Bolje zakrpi Windows Server što je prije moguće jer je pronađena ranjivost koja se može koristiti na daljinu

Ikona vremena čitanja 1 min. čitati


Čitatelji pomažu pri podršci MSpoweruser. Možda ćemo dobiti proviziju ako kupujete putem naših veza. Ikona opisa alata

Pročitajte našu stranicu za otkrivanje kako biste saznali kako možete pomoći MSPoweruseru da održi urednički tim Čitaj više

IT osoblje nije često najbrže za instaliranje zakrpa, kako ne bi izazvalo više problema nego što bi ih riješilo, ali nova ranjivost u svim verzijama Windowsa 10 i Windows Servera sugerira da bi možda trebali preispitati tu politiku.

Koordinacijski centar CERT-a (CERT/CC) danas je objavio CVE-2018-8626 za ranjivost prekoračenja hrpe Windows DNS poslužitelja. Greška u daljinskom izvršavanju koda na Windows DNS poslužiteljima omogućit će neovlaštenim akterima pokretanje proizvoljnog koda u kontekstu računa lokalnog sustava. Windows računala i poslužitelji konfigurirani kao DNS poslužitelji su u opasnosti.

Kao da je sinkroniziran, Microsoft je također izdao savjet za CVE-2018-8611, pogreška Windows kernel elevacije privilegija koja bi hakeru omogućila pokretanje proizvoljnog koda u načinu rada jezgre. Tada bi mogli instalirati programe i pregledavati, mijenjati ili brisati podatke ili stvarati nove račune s punim korisničkim pravima.

Srećom, eksploatacija DNS poslužitelja još nije objavljena, ali pametniji hakeri često su u mogućnosti obrnuti inženjering eksploatacije iz zakrpa. Ranjivost elevacije privilegija već se iskorištava u divljini.

Pročitajte više o eksploataciji i pronađite veze za preuzimanje zakrpa na gornjim poveznicama.

Preko darkreading.com

Više o temama: iskorištavati, Microsoft, sigurnosti, Windows 10, Windows poslužitelja

Ostavi odgovor

Vaša adresa e-pošte neće biti objavljena. Obavezna polja su označena *