Lepiej załataj Windows Server ASAP, ponieważ znaleziono lukę, którą można wykorzystać zdalnie
1 minuta. czytać
Zaktualizowano na
Przeczytaj naszą stronę z informacjami, aby dowiedzieć się, jak możesz pomóc MSPoweruser w utrzymaniu zespołu redakcyjnego Czytaj więcej
Personel IT często nie instaluje poprawek najszybciej, aby nie powodowały więcej problemów niż rozwiązują, ale nowa luka we wszystkich wersjach Windows 10 i Windows Server sugeruje, że być może będą musieli przemyśleć tę politykę.
Wydano dziś Centrum Koordynacji CERT (CERT/CC) CVE-2018-8626 dla luki przepełnienia sterty serwera DNS systemu Windows. Luka w zdalnym wykonaniu kodu na serwerach DNS systemu Windows umożliwi nieautoryzowanym podmiotom uruchamianie dowolnego kodu w kontekście lokalnego konta systemowego. Zagrożone są komputery z systemem Windows i serwery skonfigurowane jako serwery DNS.
Jakby zsynchronizowane, Microsoft wydał również zalecenie dla CVE-2018-8611, błąd dotyczący podniesienia uprawnień jądra systemu Windows, który umożliwia hakerowi uruchomienie dowolnego kodu w trybie jądra. Mogli następnie instalować programy i przeglądać, zmieniać lub usuwać dane lub tworzyć nowe konta z pełnymi prawami użytkownika.
Na szczęście exploit serwera DNS nie został jeszcze opublikowany, ale sprytniejsi hakerzy często są w stanie odtworzyć exploity z łat. Luka umożliwiająca podniesienie uprawnień jest już wykorzystywana w środowisku naturalnym.
Przeczytaj więcej o exploitach i znajdź linki do pobierania łatek pod powyższymi linkami.
Przez darkreading.com