Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Специалист Check Point Саги Цадик (Sagi Tzadik) обнаружил серьёзную уязвимость, затрагивающую Windows Server 2003-2019. Эксплуатация бреши, которую в компании назвали «SigRed» (CVE-2020-1350), позволяет осуществить удалённое выполнение кода, в результате чего злоумышленник может получить права администратора, захватив таким образом контроль над IT-инфраструктурой организации.
Microsoft признала наличие серьёзной проблемы и уже выпустила её исправление, включив его в пакет обновлений, который начал распространяться вчера в рамках программы Patch Tuesday. В компании отметили, что доказательств активного использования данной уязвимости злоумышленниками обнаружено не было. Пользователям рекомендуется как можно быстрее установить патч.
Эксплуатация упомянутой уязвимости предполагает отправку специальных DNS-запросов на DNS-сервер Windows, что позволяет осуществить удалённое выполнение кода. Таким образом хакер может перехватывать вместе с сетевым трафиком электронные письма пользователей, учётные данные и другую конфиденциальную информацию. Исследователь отмечает, что данная уязвимость является очень серьёзной, поскольку её эксплуатация может позволить злоумышленникам организовать «червеобразную» атаку, переходящую с одного уязвимого сервера на другой без какого-либо вмешательства.
Когда уязвимость была обнаружена, компания Check Point поставила в известность Microsoft. Разработчики софтверного гиганта оперативно отреагировали на сообщение и подготовили соответствующий патч. Стоит отметить, что помимо упомянутой проблемы установка пакета обновлений закрывает ещё 122 уязвимости в разных продуктах Microsoft.
Источник: