تکنولوژی

آسیب‌پذیری Windows Remote Access Connection Manager (RasMan) | راهنمای فنی و مرحله‌ای برای سازمان‌ها

ستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعال
 

سرویس Remote Access Connection Manager (RasMan)  یکی از مؤلفه‌های قدیمی اما حیاتی سیستم‌عامل ویندوز است که مدیریت اتصال‌های راه‌دور مانند VPN و Dial-up  را بر عهده دارد.
همین حضور دائمی در لایه زیرساخت باعث شده این سرویس، علی‌رغم اهمیت بالا، در بسیاری از سازمان‌ها کمتر پایش و سخت‌سازی شود.

اخیراً گزارش‌های امنیتی نشان داده‌اند که وجود آسیب‌پذیری در این سرویس می‌تواند در سناریوهای خاص، به افزایش سطح دسترسی، اجرای کد مخرب یا تبدیل شدن به نقطه ورود اولیه مهاجم منجر شود.

در این مقاله از سلام دیجی، ابتدا ماهیت ریسک را بررسی می‌کنیم و سپس راهکارهای کاملاً فنی و مرحله‌ای برای پیشگیری ارائه می‌دهیم.

Remote Access Connection Manager  دقیقاً چه کاری انجام می‌دهد؟

RasMan  مسئول مدیریت موارد زیر است:

✔ اتصال‌های VPN

Dial-up ✔و Broadband

✔ هماهنگی بین سرویس‌های شبکه‌ای مرتبط با دسترسی راه‌دور

این سرویس به‌صورت پیش‌فرض در بسیاری از نسخه‌های ویندوز فعال است و معمولاً با سطح دسترسی سیستمی اجرا می‌شود. موضوعی که آن را به هدف جذاب برای مهاجمان تبدیل می‌کند.

چرا آسیب‌پذیری‌های RasMan خطرناک هستند؟

مشکل اصلی این نوع آسیب‌پذیری‌ها این است که:

✔ در لایه سیستم‌عامل قرار دارند

✔ اغلب بخشی از زنجیره حمله هستند

✔ می‌توانند به Privilege Escalation ختم شوند

✔ در سیستم‌هایی فعال‌اند که نیازی واقعی به Remote Access ندارند

در محیط‌های سازمانی، همین ویژگی‌ها باعث می‌شود مهاجم بعد از دسترسی اولیه، بتواند کنترل بیشتری روی سیستم به‌دست آورد.

مثال سازمانی:
یک شرکت مالی با ۲۰۰ کارمند که همه از VPN برای اتصال از راه دور استفاده می‌کنند. اگر RasMan روی سرورها یا کلاینت‌های قدیمی Patch نشده باشد، مهاجم می‌تواند با استفاده از این ضعف به شبکه داخلی نفوذ کند و دسترسی به داده‌های حساس مالی پیدا کند.

راهکارهای فنی و مرحله‌ای برای جلوگیری از سوءاستفاده

مرحله ۱: شناسایی سیستم‌های در معرض ریسک

ابتدا بررسی کنید کدام سیستم‌ها سرویس RasMan فعال دارند:

services.msc → Remote Access Connection Manager

اولویت بررسی با سرورهای VPN، سیستم‌های دارای RRAS و کلاینت‌هایی است که اتصال راه‌دور فعال دارند.

📌  اگر سیستمی به Remote Access نیاز ندارد، فعال بودن این سرویس یک ریسک غیرضروری است.

مرحله ۲: اعمال Patch و به‌روزرسانی‌های امنیتی

✔ اطمینان از نصب آخرین Windows Security Updates

✔ بررسی Patch Tuesdayهای اخیر مرتبط با Networking و Remote Access

✔ در محیط‌های سازمانی: استفاده از WSUS یا SCCM و پایش وضعیت نصب Patch روی Endpoints

🎯  بسیاری از سوءاستفاده‌ها فقط روی سیستم‌های Patch نشده ممکن هستند.

مرحله ۳: غیرفعال‌سازی سرویس در سیستم‌های غیرضروری

اگر سیستم نیازی به VPN یا Dial-up ندارد:

از طریق Services :

Startup Type → Disabled

یا PowerShell :

Set-Service -Name RasMan -StartupType Disabled

📌  این ساده‌ترین و مؤثرترین روش کاهش سطح حمله است.

مرحله ۴: اعمال اصل Least Privilege

✔ حذف دسترسی‌های مدیریتی غیرضروری

✔ بازبینی عضویت در گروه‌های:

Administrators وRemote Desktop Users

✔ سخت‌گیرانه‌تر کردن تنظیمات UAC

این مرحله احتمال بهره‌برداری از آسیب‌پذیری را به‌شدت کاهش می‌دهد.

مرحله ۵: مانیتورینگ و لاگ‌برداری امنیتی

در SIEM یا EDR به این موارد حساس باشید:

✔ تغییر غیرمنتظره وضعیت سرویس RasMan

✔ اجرای پردازش‌های غیرعادی با Context سیستمی

✔ افزایش دسترسی پس از فعال‌سازی Remote Access

📌  RasMan معمولاً به‌تنهایی هدف نیست، بلکه بخشی از زنجیره حمله است.

مرحله ۶: محدودسازی دسترسی‌های شبکه‌ای

✔ محدود کردن دسترسی به VPN و RDP

✔ اعمال Firewall Rule بر اساس IPهای مجاز

✔ استفاده از MFA برای تمام دسترسی‌های remote

مرحله ۷: سخت‌سازی (Hardening) سیستم

✔ حذف کانفیگ‌های قدیمی VPN

✔ غیرفعال‌سازی Dial-upهای بلااستفاده : بازبینی GPOهای مرتبط با Network Accessو System Services

جمع‌بندی

آسیب‌پذیری‌های مرتبط با Remote Access Connection Manager یادآوری می‌کنند که تهدیدهای جدی همیشه در سرویس‌های پرسر و صدا نیستند.
سرویس‌های زیرساختی، اگر نادیده گرفته شوند، دقیقاً همان نقطه‌ای هستند که مهاجم به‌دنبالش می‌گردد.

 🎯  دفاع مؤثر یعنی:
Patch  
به‌موقع،  غیرفعال‌سازی سرویس‌های غیرضروری + مانیتورینگ رفتاری

 

تمام حقوق سایت برای سلام دیجی و نويسندگان آن محفوظ می باشد