Informe Técnico: Alerta de Seguridad en RasMan y Soluciones Avanzadas de Almacenamiento en Windows

Descubrimiento de una vulnerabilidad crítica en el ecosistema Windows

Investigadores de seguridad han levantado las alarmas tras identificar una falla crítica, aún sin parche oficial de Microsoft, en el servicio Windows Remote Access Connection Manager (RasMan). Esta vulnerabilidad permite a los atacantes provocar el colapso del servicio y ejecutar código arbitrario con privilegios de sistema local. El hallazgo agrava considerablemente el riesgo asociado al fallo CVE-2025-59230, una brecha de elevación de privilegios que, aunque fue parchada por Microsoft en octubre de 2025, vuelve a ser una amenaza activa bajo estas nuevas circunstancias. El problema afecta a un amplio espectro de versiones, desde Windows 7 hasta Windows 11 y las ediciones de Server desde 2008 R2 hasta Server 2025.

Mecanismo del fallo y la respuesta de la industria

El núcleo del problema reside en un error lógico dentro del código que gestiona listas enlazadas circulares. El sistema verifica si el puntero del elemento actual es nulo (NULL), pero falla al no salir del bucle tras encontrar esa condición. Esto provoca que la ejecución continúe intentando leer el siguiente elemento desde un puntero nulo, gatillando una violación de acceso a la memoria que tumba el servicio RasMan. Originalmente, la explotación del CVE-2025-59230 era compleja porque requería registrar un punto final RPC malicioso antes que el sistema, algo casi imposible dado que RasMan inicia automáticamente con Windows. Sin embargo, al poder forzar la caída del servicio con esta nueva vulnerabilidad, los atacantes pueden superar esa restricción de tiempo. Ante la espera de una actualización oficial de Microsoft, la firma de seguridad 0patch ha desarrollado “microparches” que implementan una lógica de salida correcta en el bucle, previniendo el colapso y eliminando el vector de ataque. Se recomienda a los administradores de sistemas monitorear la disponibilidad del servicio RasMan y considerar la aplicación de estas soluciones temporales.

Gestión de hardware: Desbloqueo de escritura en unidades USB

En un ámbito más enfocado a la usabilidad diaria y el mantenimiento de hardware, muchos usuarios de Windows 10 y 11 enfrentan problemas recurrentes con la protección contra escritura en sus pendrives. Si bien la mayoría de los dispositivos USB cuentan con una pequeña pestaña física para evitar la sobreescritura accidental de datos, este componente mecánico es propenso a fallas o roturas. Incluso estando desactivada la protección física, el sistema operativo puede seguir arrojando el mensaje de “Disco protegido contra escritura”, impidiendo cualquier modificación de archivos. Para solucionar este inconveniente cuando el hardware no responde, es necesario intervenir directamente en la configuración interna del sistema operativo.

Intervención técnica mediante el Editor del Registro

Para revertir este bloqueo mediante software, se requiere acceder al Editor del Registro de Windows, un procedimiento que debe realizarse con cautela, ya que una manipulación errónea podría comprometer la estabilidad del computador y obligar a una reinstalación. El proceso inicia abriendo el menú de inicio y buscando la utilidad “Ejecutar”, o ingresando directamente el comando regedit en el buscador. Tras aceptar los permisos de administrador para que la aplicación realice cambios en el equipo, el usuario debe navegar dentro del editor hacia la ruta específica: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\StorageDevicePolicies. Es fundamental verificar la existencia de la clave WriteProtect en el panel derecho.

Configuración y creación de valores del sistema

Si la carpeta StorageDevicePolicies ya existe y contiene el valor WriteProtect, el usuario debe hacer doble clic sobre este y modificar el campo “Información del valor”, cambiándolo a 0. Esta acción deshabilita la protección y, tras presionar OK, permite recuperar el control total sobre el pendrive. No obstante, es común que esta carpeta no se encuentre creada por defecto en el sistema. En tal escenario, se debe hacer clic derecho sobre la carpeta Control, seleccionar “Nuevo” y luego “Clave”, nombrando a la nueva carpeta StorageDevicePolicies. Una vez dentro de ella, se debe crear un nuevo valor DWORD (32 bits) denominado WriteProtect, asignándole también el valor 0. Con estos pasos, tanto la seguridad del sistema ante vulnerabilidades como la gestión de dispositivos externos quedan bajo control del usuario y del administrador.