Для уязвимости SIGRed опубликовал первый PoC-эксплоит для удаленного выполнения кода

Материал из Викиновостей, свободного источника новостей
Перейти к навигации Перейти к поиску

5 марта 2021 года

Wikinews-logo-ru.svg

Для критической уязвимости в Windows DNS Server, известной как SIGRed, стал доступен рабочий PoC-эксплоит.

Уязвимость удаленного выполнения кода SIGRed ( CVE-2020-1350 ) присутствует в коде Microsoft более 17 лет и затрагивает все версии Windows Server с 2003-го по 2019 год. Microsoft классифицировала ее как червеобразную, то есть, эксплуатирующее ее вредоносное ПО может автоматически распространяться между уязвимыми компьютерами в сети без какого-либо участия пользователя.

Уязвимость позволяет неавторизованному удаленному злоумышленнику получить привилегии администратора домена на сервере и захватить полный контроль над IT-инфраструктурой атакуемой организации. По шкале оценивания опасности CVSS она получила 10 баллов из 10. Проблема была исправлена 14 июля 2020 года.

Первый рабочий PoC-эксплоит для SIGRed опубликовала исследовательница ИБ-компании Grapl Валентина Пальмиотти (Valentina Palmiotti). Она успешно протестировала его на 64-разрядных версиях Windows Server 2019, 2016, 2012R2 и 2012. Ниже представлено видео, демонстрирующее PoC-эксплоит в действии.

PoC-эксплоиты для SIGRed публиковались и ранее, но они позволяли только вызывать отказ в обслуживании. PoC-эксплоит Пальмиотти является первым, позволяющим удаленно выполнить код.


 

Источники[править]

Cartoon Robot.svg
Эта статья загружена автоматически ботом NewsBots и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
 

Комментарии:Для уязвимости SIGRed опубликовал первый PoC-эксплоит для удаленного выполнения кода