Datamaskiner
Alvorlig sikkerhetshull i Windows uten offisiell løsning
Et nytt sikkerhetsproblem rammer en lang rekke Windows systemer.
Microsoft har foreløpig ikke tettet sårbarheten, men et eksternt sikkerhetsselskap har utviklet en midlertidig løsning som brukere kan ta i bruk allerede nå.
Zero day sårbarhet i sentral Windows tjeneste
Sikkerhetseksperter har avdekket en alvorlig svakhet i Windows tjenesten Remote Access Connection Manager, ofte omtalt som RasMan. Feilen gjør det mulig for angripere å få tjenesten til å krasje med vilje, noe som i neste omgang kan gi tilgang med forhøyede rettigheter.
Les også: Apple kan jobbe med heldekkende jubileumsskjerm
Ifølge utviklerplattformen 0patch dreier det seg om en kombinasjon av to utnyttelser. Den ene er den allerede kjente sårbarheten CVE 2025 59230. Den andre er en hittil ukjent feil som gjør det mulig for brukere uten administratorrettigheter å stoppe RasMan tjenesten direkte.
Rammer også nyere Windows versjoner
Problemet gjelder mange utgaver av Windows, inkludert moderne systemer som Windows 11 og Windows Server 2025. Årsaken ligger i en logisk feil i hvordan tjenesten håndterer lenkede lister i minnet. Når disse behandles feil, kan tjenesten krasje og åpne for videre angrep.
Dette gjør sårbarheten ekstra alvorlig, ettersom den ikke bare påvirker eldre systemer, men også fullt oppdaterte og aktivt brukte plattformer.
Gratis nødpatch tilgjengelig fra tredjepart
Selskapet 0patch har reagert raskt og utviklet en såkalt micropatch som korrigerer den feilaktige logikken i RasMan tjenesten. Løsningen er allerede tilgjengelig for en rekke Windows versjoner og kan installeres automatisk etter nedlasting fra 0patch sine nettsider. Det skriver chip.
Patchen tilbys kostnadsfritt frem til Microsoft eventuelt kommer med en offisiell oppdatering.
Støtte også for utgåtte Windows versjoner
En av fordelene med løsningen fra 0patch er at den også støtter eldre og ikke lenger offisielt vedlikeholdte systemer. Dette gjelder blant annet Windows 7 og flere eldre serverutgaver, uavhengig av om de omfattes av utvidede sikkerhetsoppdateringer eller ikke.
Støttede systemer inkluderer blant annet:
Windows 11 fra versjon 21H2 til 25H2
Windows 10 fra versjon 1803 til 22H2
Windows 7 med alle oppdateringer, både med og uten ESU
Windows Server 2008 R2, 2012, 2012 R2, 2016, 2019, 2022 og 2025
Viktig tiltak for utsatte brukere
For brukere som fortsatt er avhengige av eldre Windows versjoner, representerer micropatchene en viktig sikkerhetsbarriere. Løsningen fungerer i bakgrunnen og krever lite teknisk innsikt fra brukeren, samtidig som den reduserer risikoen for alvorlige angrep.
Inntil Microsoft selv leverer en fullverdig oppdatering, fremstår dette som en av de mest effektive måtene å beskytte sårbare Windows systemer på.
Les også: Datasentre har blitt et gullrush for byggebransjen

