

Una investigación reciente ha puesto de manifiesto una peligrosa cadena de explotación que permite a un usuario local sin privilegios elevar sus permisos hasta SYSTEM, el nivel más alto en Windows, abusando del servicio Windows Remote Access Connection Manager (RasMan).
Aunque Microsoft ha corregido la vulnerabilidad principal, parte del vector que hace viable la explotación permaneció inicialmente sin parchear, lo que incrementó el riesgo real en determinados escenarios.
El problema se centra en la vulnerabilidad CVE-2025-59230, corregida por Microsoft en las actualizaciones de seguridad de octubre de 2025.
Según el análisis de 0patch, el fallo reside en cómo RasMan registra ciertos endpoints RPC durante su arranque. Otros servicios privilegiados confían implícitamente en esos endpoints para comunicarse.
Si RasMan no está en ejecución, un atacante local puede registrar ese endpoint antes que el propio servicio legítimo. Cuando posteriormente otros componentes del sistema se conectan, lo hacen al proceso malicioso del atacante, que ya se está ejecutando bajo su control.
Esto permite redirigir comunicaciones privilegiadas y, en última instancia, ejecutar código con permisos elevados.
En condiciones normales, este ataque sería difícil porque RasMan se inicia automáticamente y apenas deja ventana temporal para adelantarse.
Sin embargo, los investigadores de 0patch descubrieron un segundo fallo que permite a un usuario sin privilegios provocar la caída del servicio RasMan de forma fiable.
Este fallo no estaba documentado inicialmente y se debe a:
Esto permite al atacante: