
Windows RasMan xizmatidagi jiddiy zaiflik: tizim darajasida nazoratni qo‘lga olish xavfi
2025-yil oktyabr oyida Microsoft Windows operatsion tizimlarida muhim hisoblangan yana bir xavfli zaiflik bartaraf etildi. Ushbu zaiflik Windows Remote Access Connection Manager (RasMan) xizmati bilan bog‘liq bo‘lib, u mahalliy hujumchilarga System (tizim) huquqlari darajasida ixtiyoriy kod bajarish imkonini berardi. Mazkur zaiflik CVE-2025-59230 identifikatori ostida qayd etilgan.
RasMan xizmati va uning roli
RasMan — bu Windows tizimida masofaviy ulanishlar, VPN va dial-up xizmatlarini boshqaruvchi muhim tizim komponentidir. Ushbu xizmat ishga tushganda, u RPC (Remote Procedure Call) orqali maxsus endpoint’ni ro‘yxatdan o‘tkazadi. Boshqa yuqori huquqli tizim xizmatlari aynan shu endpoint’ga ishonch bildirgan holda u bilan aloqa o‘rnatadi.
Muammo shundaki, agar RasMan xizmati ishlamayotgan holatda bo‘lsa, hujumchi ushbu endpoint’ni birinchi bo‘lib ro‘yxatdan o‘tkazishga muvaffaq bo‘lishi mumkin. Natijada, tizimdagi ishonchli xizmatlar RasMan o‘rniga hujumchining jarayoni bilan bog‘lanib, zararli buyruqlarni bajarib yuboradi.
Asosiy zaiflikning murakkabligi
Amaliy jihatdan, CVE-2025-59230 dan foydalanish juda qiyin hisoblanadi. Sababi RasMan xizmati Windows ishga tushishi bilan avtomatik tarzda faollashadi va hujumchi uchun endpoint’ni oldindan egallash imkoniyati deyarli qolmaydi.
Biroq 0patch kompaniyasining kiberxavfsizlik tadqiqotchilari ushbu cheklovni chetlab o‘tuvchi murakkab ekspluatatsiya zanjirini aniqlashga muvaffaq bo‘ldi. Bu zanjir ilgari noma’lum bo‘lgan ikkinchi nol-kun (0-day) zaiflikka tayanadi.
RasMan xizmatini majburan ishdan chiqarish
Aniqlangan qo‘shimcha zaiflik RasMan xizmatining ichki mantiqiy xatosi bilan bog‘liq. Xizmatda aylana bog‘langan ro‘yxat (circular linked list) bilan ishlash jarayonida NULL ko‘rsatkichlar to‘g‘ri tekshirilmaydi. Natijada, ma’lum sharoitlarda xizmat xotira manziliga noto‘g‘ri murojaat qiladi va avariyali tarzda to‘xtab qoladi.
Eng xavfli jihati shundaki, bu holatni oddiy foydalanuvchi huquqlari bilan ham sun’iy ravishda keltirib chiqarish mumkin. RasMan xizmati qulagach, u o‘zining RPC endpoint’ini bo‘shatadi. Shu vaqtdan foydalangan holda hujumchi endpoint’ni egallab, asosiy zaiflik — CVE-2025-59230 orqali tizim huquqlarini qo‘lga kiritadi.
Ta’sir doirasi va xavf darajasi
Mazkur zaifliklar quyidagi platformalarga ta’sir qiladi:
- Windows 10
- Windows 11
- Windows Server 2008 dan Windows Server 2025 gacha bo‘lgan versiyalar
Zaiflik mahalliy imtiyozlarni oshirish (Elevation of Privilege) turiga kiradi va muvaffaqiyatli ekspluatatsiya qilinganda hujumchi butun tizim ustidan to‘liq nazoratga ega bo‘ladi.
Himoya choralari va tavsiyalar
Microsoft 2025-yil oktyabr oyi xavfsizlik yangilanishlari doirasida CVE-2025-59230 zaifligini rasmiy tarzda bartaraf etdi. Biroq RasMan xizmatini qulatishga imkon beruvchi ikkilamchi zaiflik dastlab rasmiy patchlar orqali yopilmagan.
Shu bois, 0patch kompaniyasi Windows 11 va Server 2025 kabi qo‘llab-quvvatlanayotgan platformalar uchun mikroyamamalar (micropatch) chiqardi. Ushbu yamamalar xizmatning avariyali to‘xtashiga olib keluvchi mantiqiy xatoni bartaraf etadi.
RasMan bilan bog‘liq ushbu holat yana bir bor shuni ko‘rsatadiki, zamonaviy kiberhujumlar ko‘pincha bir nechta zaifliklar zanjiri orqali amalga oshiriladi. Hatto bitta kichik mantiqiy xato ham, boshqa zaiflik bilan birlashganda, butun tizim xavfsizligini izdan chiqarishi mumkin.
Tizim administratorlariga Windows yangilanishlarini o‘z vaqtida o‘rnatish, xizmatlar holatini monitoring qilish va imkon qadar qo‘shimcha himoya mexanizmlaridan foydalanish qat’iy tavsiya etiladi. Aks holda, bunday zaifliklar tashkilot infratuzilmasi uchun jiddiy tahdidga aylanishi mumkin.



