بهتر است Windows Server ASAP را به عنوان آسیب پذیری قابل بهره برداری از راه دور پیدا کنید

نماد زمان خواندن 1 دقیقه خواندن


خوانندگان به پشتیبانی از MSpoweruser کمک می کنند. در صورت خرید از طریق پیوندهای ما ممکن است کمیسیون دریافت کنیم. نماد راهنمای ابزار

صفحه افشای ما را بخوانید تا بدانید چگونه می توانید به MSPoweruser کمک کنید تا تیم تحریریه را حفظ کند ادامه مطلب

کارکنان فناوری اطلاعات اغلب سریع‌ترین وصله‌ها را نصب نمی‌کنند، تا مبادا مشکلات بیشتری نسبت به حل آن‌ها ایجاد کنند، اما یک آسیب‌پذیری جدید در همه نسخه‌های ویندوز 10 و ویندوز سرور نشان می‌دهد که ممکن است نیاز به بازنگری در این سیاست داشته باشند.

مرکز هماهنگی CERT (CERT/CC) امروز صادر کرد CVE-2018-8626 برای آسیب پذیری سرریز پشته سرور DNS ویندوز. نقص اجرای کد از راه دور در سرورهای DNS ویندوز به بازیگران غیرمجاز اجازه می دهد تا کد دلخواه را در زمینه حساب سیستم محلی اجرا کنند. رایانه های شخصی ویندوز و سرورهایی که به عنوان سرورهای DNS پیکربندی شده اند در خطر هستند.

مایکروسافت نیز مانند هماهنگی، توصیه ای برای آن صادر کرد CVE-2018-8611، یک باگ امتیاز افزایش هسته ویندوز که به هکر اجازه می دهد کد دلخواه را در حالت هسته اجرا کند. سپس می‌توانند برنامه‌ها را نصب کنند و داده‌ها را مشاهده، تغییر یا حذف کنند یا حساب‌های جدید با حقوق کامل کاربر ایجاد کنند.

خوشبختانه، اکسپلویت سرور DNS هنوز منتشر نشده است، اما هکرهای باهوش‌تر اغلب می‌توانند اکسپلویت‌ها را از وصله‌ها مهندسی معکوس کنند. آسیب‌پذیری ارتفاع امتیاز در حال حاضر در طبیعت مورد سوء استفاده قرار می‌گیرد.

درباره اکسپلویت ها بیشتر بخوانید و لینک های دانلود پچ ها را در لینک های بالا بیابید.

از طريق darkreading.com

بیشتر در مورد موضوعات: بهره برداری, مایکروسافت, تیم امنیت لاتاری, پنجره 10, سرور ویندوز

پاسخ دهید

آدرس ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند *