Lepiej załataj Windows Server ASAP, ponieważ znaleziono lukę, którą można wykorzystać zdalnie

Ikona czasu czytania 1 minuta. czytać


Czytelnicy pomagają wspierać MSpoweruser. Możemy otrzymać prowizję, jeśli dokonasz zakupu za pośrednictwem naszych linków. Ikona podpowiedzi

Przeczytaj naszą stronę z informacjami, aby dowiedzieć się, jak możesz pomóc MSPoweruser w utrzymaniu zespołu redakcyjnego Czytaj więcej

Personel IT często nie instaluje poprawek najszybciej, aby nie powodowały więcej problemów niż rozwiązują, ale nowa luka we wszystkich wersjach Windows 10 i Windows Server sugeruje, że być może będą musieli przemyśleć tę politykę.

Wydano dziś Centrum Koordynacji CERT (CERT/CC) CVE-2018-8626 dla luki przepełnienia sterty serwera DNS systemu Windows. Luka w zdalnym wykonaniu kodu na serwerach DNS systemu Windows umożliwi nieautoryzowanym podmiotom uruchamianie dowolnego kodu w kontekście lokalnego konta systemowego. Zagrożone są komputery z systemem Windows i serwery skonfigurowane jako serwery DNS.

Jakby zsynchronizowane, Microsoft wydał również zalecenie dla CVE-2018-8611, błąd dotyczący podniesienia uprawnień jądra systemu Windows, który umożliwia hakerowi uruchomienie dowolnego kodu w trybie jądra. Mogli następnie instalować programy i przeglądać, zmieniać lub usuwać dane lub tworzyć nowe konta z pełnymi prawami użytkownika.

Na szczęście exploit serwera DNS nie został jeszcze opublikowany, ale sprytniejsi hakerzy często są w stanie odtworzyć exploity z łat. Luka umożliwiająca podniesienie uprawnień jest już wykorzystywana w środowisku naturalnym.

Przeczytaj więcej o exploitach i znajdź linki do pobierania łatek pod powyższymi linkami.

Przez darkreading.com

Więcej na tematy: wykorzystać, Microsoft, bezpieczeństwo, Okna 10, serwer Windows

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *