网站首页 文章专栏 先微软一步:0patch 发布非官方补丁,修复影响 Win7~Win11 的零日漏洞
文章报道了针对Windows系统的零日漏洞,第三方平台0patch发布了非官方补丁,该漏洞影响所有Windows版本,可能导致服务崩溃和权限提升,微软尚未发布官方修复。
12 月 13 日消息,科技媒体 bleepingcomputer 昨日(12 月 12 日)发布博文,报道称针对 Windows 10、Windows 11 等系统曝出的零日漏洞,第三方微补丁平台 0patch 的运营方 ACROS Security 免费发布了非官方补丁。
IT之家援引博文介绍,该漏洞目前尚未分配 CVE ID,属于拒绝服务(DoS)类型,直接影响负责管理 VPN 和远程网络连接的关键系统服务“远程访问连接管理器”(RasMan)。
微软尚未发布官方补丁,导致包括 Windows 7 至 Windows 11 以及 Windows Server 2008 R2 至 Server 2025 在内的所有 Windows 版本均暴露在风险之中。
该漏洞的危害不仅在于导致服务崩溃,更在于其充当了攻击链中的“关键拼图”。研究人员在分析 2025 年 10 月已修复的提权漏洞 CVE-2025-59230 时发现,攻击者若想通过伪装 RasMan 服务来执行恶意代码,前提是该服务必须停止运行。
这一新发现的 DoS 漏洞恰好赋予了攻击者随意崩溃 RasMan 服务的能力,从而重新通过已被微软“修复”的路径实现权限提升,对系统安全构成严重威胁。
从技术层面分析,该漏洞源于 RasMan 服务在处理循环链表时存在的编码错误。当服务在遍历列表过程中遇到“空指针(null pointer)”后,程序并未按常规逻辑退出循环,而是试图读取该指针指向的内存地址。这种非法的内存访问操作会直接触发系统保护机制,导致 RasMan 服务进程强制崩溃。
鉴于微软官方尚未对此作出回应,ACROS Security 决定通过其 0patch 平台向所有受影响的 Windows 版本提供免费的非官方微补丁。ACROS Security CEO Mitja Kolsek 表示,他们已向微软通报了该问题,预计官方修复将在未来的 Windows 更新中推出。

