Microsoft no reaccionó a tiempo: una vulnerabilidad 0-day crítica en Windows forzó la intervención urgente de desarrolladores externos

Microsoft no reaccionó a tiempo: una vulnerabilidad 0-day crítica en Windows forzó la intervención urgente de desarrolladores externos

Los usuarios tendrán que recurrir a un parche no oficial para salvar sus sistemas.

image

Se ha descubierto un nuevo problema en Windows en el servicio Remote Access Connection Manager (RasMan), que puede dejar el sistema inoperativo sin privilegios de administrador. Ya existe una corrección no oficial y gratuita, mientras Microsoft prepara su propia solución.

RasMan (administrador de conexiones de acceso remoto) es un servicio del sistema de Windows que se inicia automáticamente, se ejecuta con privilegios de SYSTEM y se encarga de gestionar VPN, PPPoE y otras conexiones de red remotas. El equipo de ACROS Security, desarrollador de la plataforma de microparches 0patch, encontró una vulnerabilidad de día cero al analizar CVE-2025-59230 — otro fallo de elevación de privilegios en RasMan que los atacantes emplearon en ataques, y que Microsoft corrigió en octubre.

La nueva vulnerabilidad pertenece a la clase «denegación de servicio» y permite colapsar intencionalmente RasMan. Aún no se le ha asignado un identificador CVE, y se considera que afectan a todas las versiones de Windows desde la 7 hasta la 11, así como a Windows Server desde 2008 R2 hasta Windows Server 2025. Según ACROS Security, en combinación con CVE-2025-59230 o fallos similares de elevación de privilegios, este problema ayuda a realizar un ataque que simula el servicio RasMan y logra la ejecución de código, pero solo cuando RasMan no está en ejecución. La posibilidad de detener forzosamente el servicio cierra esa brecha: ahora los atacantes pueden «apagar» RasMan bajo demanda y volver a abrir la vía de elevación de privilegios que se creía bloqueada.

La causa del fallo está relacionada con un error en el tratamiento de listas enlazadas circulares. Al recorrer la lista, el servicio puede encontrarse con un puntero nulo y, en lugar de salir correctamente del ciclo, intenta leer la memoria en esa dirección, lo que provoca la caída del proceso.

ACROS Security publicó una corrección gratuita a través de 0patch para todos los sistemas afectados. Para su instalación es necesario registrar una cuenta e instalar el agente 0patch; una vez en ejecución aplicará todos los microparches automáticamente, normalmente sin reiniciar, salvo que la política de aplicación de correcciones lo impida.

El director general de ACROS Security, Mitya Kolsek, indicó que el problema ya fue notificado a Microsoft y que la publicación oficial para las versiones compatibles se espera en una de las próximas actualizaciones de Windows.

Las huellas digitales son tu debilidad, y los hackers lo saben

¡Suscríbete y descubre cómo borrarlas!