Для уязвимости SIGRed опубликовал первый PoC-эксплоит для удаленного выполнения кода

5 марта 2021 года

Для критической уязвимости в Windows DNS Server, известной как SIGRed, стал доступен (Архивная копия от 5 марта 2021 на Wayback Machine) рабочий PoC-эксплоит.

Уязвимость удаленного выполнения кода SIGRed ( CVE-2020-1350 ) присутствует в коде Microsoft более 17 лет и затрагивает все версии Windows Server с 2003-го по 2019 год. Microsoft классифицировала ее как червеобразную, то есть, эксплуатирующее ее вредоносное ПО может автоматически распространяться между уязвимыми компьютерами в сети без какого-либо участия пользователя.

Уязвимость позволяет неавторизованному удаленному злоумышленнику получить привилегии администратора домена на сервере и захватить полный контроль над IT-инфраструктурой атакуемой организации. По шкале оценивания опасности CVSS она получила 10 баллов из 10. Проблема была исправлена 14 июля 2020 года.

Первый рабочий PoC-эксплоит для SIGRed опубликовала исследовательница ИБ-компании Grapl Валентина Пальмиотти (Valentina Palmiotti). Она успешно протестировала его на 64-разрядных версиях Windows Server 2019, 2016, 2012R2 и 2012. Ниже представлено видео, демонстрирующее PoC-эксплоит в действии.

PoC-эксплоиты для SIGRed публиковались и ранее, но они позволяли только вызывать отказ в обслуживании. PoC-эксплоит Пальмиотти является первым, позволяющим удаленно выполнить код.


Источники править

 
Эта статья загружена автоматически ботом NewsBots и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.