マイクロソフトは、WindowsServerで非常に重要な17年前のワーム可能なエクスプロイトにパッチを適用します

読書時間アイコン 2分。 読んだ


読者は MSpoweruser のサポートを支援します。私たちのリンクを通じて購入すると、手数料が発生する場合があります。 ツールチップアイコン

MSPoweruser の編集チームの維持にどのように貢献できるかについては、開示ページをお読みください。 続きを読む

Checkpoint Securityは、ヒープベースのバッファオーバーフローを引き起こし、ハッカーがユーザーの電子メールやネットワークトラフィックを傍受して妨害したり、サービスを改ざんしたり、ユーザーの資格情報を盗んだりする可能性のある、Windowsドメインネームシステムサーバーのワーム可能なエクスプロイトを発見しました。 。

MicrosoftはSigRedと呼ばれ、CVE-2020-1350(Windows DNSサーバーのリモートコード実行の脆弱性)で次のように説明しています。

Windowsドメインネームシステムサーバーが要求を適切に処理できない場合、リモートコード実行の脆弱性が存在します。 攻撃者がこの脆弱性を悪用した場合、ローカルシステムアカウントのコンテキストで任意のコードが実行される可能性があります。 DNSサーバーとして構成されているWindowsサーバーは、この脆弱性のリスクにさらされています。

この脆弱性を悪用するために、認証されていない攻撃者が悪意のある要求をWindowsに送信する可能性があります

Microsoftは、Common Vulnerability ScoringSystemで脆弱性を10/10にスコアリングしました。 マイクロソフトは、脆弱性が実際に悪用されているのを見たことがなく、幸いにもパッチをリリースしたと述べています。

「DNSサーバーの侵害は非常に深刻な問題です。 ほとんどの場合、攻撃者は組織全体の侵害からわずか17インチ離れています」と、チェック・ポイントの脆弱性調査チームのリーダーであるOmriHerscovici氏は述べています。 「この脆弱性は、XNUMX年以上にわたってMicrosoftコードに存在しています。 したがって、私たちがそれを見つけた場合、他の誰かがすでにそれを見つけたと想定することは不可能ではありません。」

Microsoftは、Windows Server2008以降のパッチをリリースしました。 それらを見つけます ここマイクロソフトで.

サイバースクープ

トピックの詳細: マイクロソフト

コメントを残す

あなたのメールアドレスは公開されません。 必須フィールドは、マークされています *