Kde se skrývá nebezpečí? V ohrožení je klíčová služba RasMan
Chyba se týká služby Remote Access Connection Manager (RasMan) a postihuje prakticky všechny verze Windows – od starých Windows 7 až po nejnovější Windows 11 a Server 2025. Na zranitelnost upozornili bezpečnostní experti z firmy ACROS Security, která stojí za platformou 0patch. Tuto hrozbu nejen odhalili, ale rovnou pro ni připravili i bezplatné mikro záplaty.
Služba RasMan běží na pozadí s nejvyššími systémovými právy a stará se o obsluhu vzdálených připojení, jako je VPN nebo vytáčené připojení. Pokud dojde k jejímu pádu, uživatelé o tyto funkce přijdou a systém se stává zranitelným. Problém spočívá ve způsobu, kterým služba zpracovává konkrétní datové struktury. Chyba v kódu způsobí, že se RasMan pokusí číst neexistující data, což vede k jeho okamžitému selhání.
Tato na první pohled jednoduchá chyba je pouze vstupní branou pro mnohem nebezpečnější útok. Navazuje na dříve opravenou zranitelnost, která útočníkům umožňovala podvrhnout falešnou službu RasMan a zvýšit svá oprávnění. Útok tak probíhá ve dvou krocích: útočník nejprve pomocí nové chyby shodí legitimní službu a následně zneužije tu starší, aby si na jejím místě spustil vlastní kód s plnými právy. Microsoft sice o problému ví, ale oficiální opravu zatím nevydal.
Rychlá záplata, která na Microsoft nečeká
Platforma 0patch je známá svým přístupem tzv. „mikropatchingu“. Jedná se o chytrý způsob, jak opravit zranitelnosti přímo v paměti běžících aplikací bez nutnosti restartovat systém nebo instalovat velké aktualizace. Po instalaci bezplatného agenta 0patch se mikro záplata aplikuje automaticky a chrání systém, dokud Microsoft nevydá oficiální řešení. Postup instalace krok za krokem ukazuje video, které jsme připojili pod článek.
Mimochodem 0patch přebírá péči i o starší verze Windows, které už ztratily oficiální podporu. Od října 2025 například poskytuje bezpečnostní záplaty pro Windows 10 a hodlá tak činit po dobu dalších pěti let.
Jak se chránit a co dělat dál?
Pokud používáte jakoukoliv z dotčených verzí Windows, zvažte instalaci agenta 0patch. Platí to dvojnásob pro starší systémy, které už nedostávají pravidelné bezpečnostní aktualizace od Microsoftu. Jde o nejrychlejší a v současnosti jedinou dostupnou ochranu.
Firmám se doporučuje sledovat pokusy o zneužití protokolu NTLM a zvážit přechod na bezpečnější Kerberos. Technické detaily útoku nebyly záměrně zveřejněny, aby se minimalizovalo riziko jejich zneužití. U zranitelností nultého dne jde o běžný postup, než bude k dispozici oficiální oprava. Podobně se chová například i Google.
Tento incident znovu připomíná, že ani moderní operační systémy nejsou neomylné a rychlá reakce bezpečnostní komunity je pro udržení bezpečnosti všech uživatelů klíčová.
Zdroj: Blog 0patch, Bleeping Computer, Cyberpress