Опубликован PoC-код для эксплуатации уязвимости SIGRed

15 июля 2020 года

Wikinews-logo-ru.svg

Пользователь, использующий псевдоним ZephrFish, опубликовал в репозитории на GitHub PoC-код для эксплуатации червеобразной уязвимости SIGRed (CVE-2020-1350), обнаруженной в версиях Windows Server 2003-2019.

Проблема была обнаружена специалистом компании Check Point Саги Тцадиком (Sagi Tzadik). Ее эксплуатация позволяет неавторизованному удаленному злоумышленнику получить привилегии администратора домена на сервере и перехватить контроль над IT-инфраструктурой компании. Уязвимость получила максимальную оценку в 10 баллов по шкале CVSS.

Злоумышленник может проэксплуатировать уязвимость путем отправки DNS-серверу Windows специально сформированного DNS-запроса, выполнить произвольный код, а затем перехватывать контроль над сетевым трафиком, отключить сервисы, похитить учетные данные пользователей и пр. Как отметил эксперт, один эксплоит может запустить цепную реакцию, позволяющую атаке распространяться от уязвимой машины к уязвимой машине без какого-либо вмешательства пользователя. Специалисты рекомендуют срочно установить обновление на Windows Server, который выступает в роли DNS-сервера. Однако если нет возможности установить обновление, то можно уменьшить максимальную длину DNS-сообщений, исключив переполнение буфера.

 

ИсточникиПравить

Эта статья загружена автоматически ботом NewsBots и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
 

Комментарии:Опубликован PoC-код для эксплуатации уязвимости SIGRed