Meglio correggere Windows Server al più presto poiché è stata rilevata una vulnerabilità sfruttabile da remoto

Icona del tempo di lettura 1 minuto. leggere


I lettori aiutano a supportare MSpoweruser. Potremmo ricevere una commissione se acquisti tramite i nostri link. Icona descrizione comando

Leggi la nostra pagina informativa per scoprire come puoi aiutare MSPoweruser a sostenere il team editoriale Per saperne di più

Il personale IT spesso non è il più veloce nell'installare le patch, per timore che causino più problemi di quanti ne risolvano, ma una nuova vulnerabilità in tutte le versioni di Windows 10 e Windows Server suggerisce che potrebbe essere necessario ripensare a tale criterio.

Emesso in data odierna il Centro di Coordinamento CERT (CERT/CC). CVE-2018-8626 per una vulnerabilità di overflow dell'heap del server DNS di Windows. Il difetto di esecuzione del codice remoto nei server DNS di Windows consentirà agli attori non autorizzati di eseguire codice arbitrario nel contesto dell'account di sistema locale. I PC Windows e i server configurati come server DNS sono a rischio.

Come se sincronizzato, Microsoft ha anche emesso un avviso per CVE-2018-8611, un bug di elevazione dei privilegi del kernel di Windows che consentirebbe a un hacker di eseguire codice arbitrario in modalità kernel. Potrebbero quindi installare programmi e visualizzare, modificare o eliminare dati o creare nuovi account con diritti utente completi.

Fortunatamente, l'exploit del server DNS non è stato ancora rilasciato, ma gli hacker più intelligenti sono spesso in grado di decodificare gli exploit dalle patch. La vulnerabilità dell'elevazione dei privilegi è già stata sfruttata in natura.

Leggi di più sugli exploit e trova i link per il download delle patch ai link sopra.

via darkreading.com

Maggiori informazioni sugli argomenti: sfruttare, microsoft, problemi di, finestre 10, server windows

Lascia un Commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *