Описание
Уязвимость службы Remote Access Connection Manager (RASMan) операционных систем Windows связана с ошибками разыменования указателей. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Вендор
Microsoft Corp
Наименование ПО
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016
Windows 7
Windows Server 2008 R2
Windows Server 2019
Windows 10 20H2
Windows Server 2022
Windows 10 21H1
Windows 10 21H2
Windows 10 22H2
Windows 11 23H2
Windows Server 2025
Windows 11 21H2
Windows 11 24H2
Windows 11 22H2
Windows 10 1803
Windows 10 1809
Windows 10 1909
Windows 10 2004
Windows 11 25H2
Версия ПО
- (Windows Server 2012)
- (Windows Server 2012 R2)
- (Windows Server 2016)
- (Windows 7)
- (Windows Server 2008 R2)
- (Windows Server 2019)
- (Windows 10 20H2)
- (Windows Server 2022)
- (Windows 10 21H1)
- (Windows 10 21H2)
- (Windows 10 22H2)
- (Windows 11 23H2)
- (Windows Server 2025)
- (Windows 11 21H2)
- (Windows 11 24H2)
- (Windows 11 22H2)
- (Windows 10 1803)
- (Windows 10 1809)
- (Windows 10 1909)
- (Windows 10 2004)
- (Windows 11 25H2)
Тип ПО
Операционная система
Операционные системы и аппаратные платформы
Microsoft Corp Windows Server 2012 -
Microsoft Corp Windows Server 2012 R2 -
Microsoft Corp Windows Server 2016 -
Microsoft Corp Windows 7 -
Microsoft Corp Windows Server 2008 R2 -
Microsoft Corp Windows Server 2019 -
Microsoft Corp Windows 10 20H2 -
Microsoft Corp Windows Server 2022 -
Microsoft Corp Windows 10 21H1 -
Microsoft Corp Windows 10 21H2 -
Microsoft Corp Windows 10 22H2 -
Microsoft Corp Windows 11 23H2 -
Microsoft Corp Windows Server 2025 -
Microsoft Corp Windows 11 21H2 -
Microsoft Corp Windows 11 24H2 -
Microsoft Corp Windows 11 22H2 -
Microsoft Corp Windows 10 1803 -
Microsoft Corp Windows 10 1809 -
Microsoft Corp Windows 10 1909 -
Microsoft Corp Windows 10 2004 -
Microsoft Corp Windows 11 25H2 -
Уровень опасности уязвимости
Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,2)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7,8)
Возможные меры по устранению уязвимости
Компенсирующие меры:
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей;
- использование систем обнаружения и предотвращения вторжений для отслеживания попыток эксплуатации уязвимости;
- использование многофакторной аутентификации (MFA) для RDP;
- сегментирование сети для ограничения доступа к промышленному сегменту из других подсетей.
Статус уязвимости
Потенциальная уязвимость
Наличие эксплойта
Существует
Информация об устранении
Информация об устранении отсутствует
Ссылки на источники
7.8 High
CVSS3
7.2 High
CVSS2
7.8 High
CVSS3
7.2 High
CVSS2