Windows-Denial-of-Service-Schwachstellen 0patch schließt RasMan-Absturzlücke vor Microsoft

Von Paula Breukel 2 min Lesedauer

Anbieter zum Thema

Eine ungepatchte Denial-of-Service-Schwachstelle im Windows-Dienst „RasMan“ lässt sich lokal ohne Adminrechte auslösen. 0patch verteilt dafür einen kostenlosen Micropatch, Microsoft kündigt einen späteren Fix an.

0patch verteilt für die DoS-Schwachstelle einen Micropatch. Dieser soll Admins helfen, bis Microsoft einen Fix ausrollt.(Bild: ©  Antonio - stock.adobe.com)
0patch verteilt für die DoS-Schwachstelle einen Micropatch. Dieser soll Admins helfen, bis Microsoft einen Fix ausrollt.
(Bild: © Antonio - stock.adobe.com)

Betroffen ist der Windows „Remote Access Connection Manager“, der Dienstname lautet „RasMan“. Dieser Dienst verwaltet unter anderem VPN-Verbindungen und weitere Remote-Access-Funktionen. Ein lokal angemeldeter Nutzer ohne Administratorrechte kann den Dienst gezielt zum Absturz bringen; die Folge sind Ausfälle der zugehörigen Remote-Access-Funktionen, bis RasMan neu startet.

0patch führt die Ursache auf eine fehlerhafte Logik beim Durchlaufen einer zirkulären verketteten Liste zurück. Trifft der Code auf einen Nullzeiger, läuft die Verarbeitung weiter und greift anschließend über diesen Nullzeiger auf Speicher zu. Das endet in einer Speicherzugriffsverletzung und beendet den RasMan-Prozess.

Inwieweit hängt der DoS mit CVE-2025-59230 zusammen?

Microsoft schloss mit den Updates vom Oktober 2025 schloss den CVE-2025-59230. Laut Berichten wurde dieser aktiv ausgenutzt. Hierbei handelt es sich um eine lokale Rechteausweitung im selben Windows-Remote-Access-Connection-Manager-Baustein. Der von 0patch analysierte Exploit kombinierte beide Bausteine, weil CVE-2025-59230 praktisch eine RasMan-Instanz im Zustand „nicht laufend“ voraussetzt. Der neue Crash liefert dafür den Hebel. Systeme mit installiertem Oktober-Patch sind gegen diese konkrete Rechteausweitungs-Kette abgesichert. Doch der DoS bleibt ein eigenständiges Problem.

Micropatches über 0patch und aktueller Stand bei Microsoft

Microsoft kennt die Denial-of-Service-Meldung und stellt einen Fix für ein zukünftiges Update in Aussicht; eine CVE-Nummer für die DoS-Lücke lag in den Berichten noch nicht vor. 0patch verteilt bis dahin einen Micropatch, der die Schleife bei einem Nullzeiger sauber beendet. Laut 0patch stehen Micropatches für Windows 7 bis Windows 11 sowie Windows Server 2008 R2 bis Server 2025 bereit, jeweils auf dem Stand „fully updated“. Die Verteilung erfolgt über den 0patch Agent und ist im Free-Tarif enthalten, solange der Herstellerpatch fehlt.

Das können Admins jetzt tun

  • Oktober-Updates 2025 für Windows installieren, um CVE-2025-59230 zu schließen.
  • RasMan nur dort aktiv lassen, wo Remote-Access-Funktionen wirklich gebraucht werden. Änderungen an Diensten gehören in ein abgestimmtes Betriebsmodell, weil VPN und Einwahl-Szenarien sonst ausfallen.
  • DoS-Risiko bis zum Microsoft-Fix reduzieren, etwa über den Micropatch-Ansatz von 0patch, sofern Drittpatching im Unternehmen freigegeben ist.

(ID:50661574)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung