Опубликован PoC-код для эксплуатации уязвимости SIGRed

Материал из Викиновостей, свободного источника новостей

15 июля 2020 года

Пользователь, использующий псевдоним ZephrFish, опубликовал в репозитории на GitHub PoC-код для эксплуатации червеобразной уязвимости SIGRed (CVE-2020-1350), обнаруженной в версиях Windows Server 2003-2019.

Проблема была обнаружена специалистом компании Check Point Саги Тцадиком (Sagi Tzadik). Ее эксплуатация позволяет неавторизованному удаленному злоумышленнику получить привилегии администратора домена на сервере и перехватить контроль над IT-инфраструктурой компании. Уязвимость получила максимальную оценку в 10 баллов по шкале CVSS.

Злоумышленник может проэксплуатировать уязвимость путем отправки DNS-серверу Windows специально сформированного DNS-запроса, выполнить произвольный код, а затем перехватывать контроль над сетевым трафиком, отключить сервисы, похитить учетные данные пользователей и пр. Как отметил эксперт, один эксплоит может запустить цепную реакцию, позволяющую атаке распространяться от уязвимой машины к уязвимой машине без какого-либо вмешательства пользователя. Специалисты рекомендуют срочно установить обновление на Windows Server, который выступает в роли DNS-сервера. Однако если нет возможности установить обновление, то можно уменьшить максимальную длину DNS-сообщений, исключив переполнение буфера.

Источники[править]

Эта статья загружена автоматически ботом NewsBots и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии[править]

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.