Lepšia oprava Windows Server ASAP ako vzdialene zneužiteľná zraniteľnosť

Ikona času čítania 1 min. čítať


Čítačky pomáhajú podporovať MSpoweruser. Ak nakupujete prostredníctvom našich odkazov, môžeme získať províziu. Ikona popisu

Prečítajte si našu informačnú stránku a zistite, ako môžete pomôcť MSPoweruser udržať redakčný tím Čítaj viac

Pracovníci IT často neinštalujú záplaty najrýchlejšie, aby nespôsobili viac problémov, než vyriešili, no nová zraniteľnosť vo všetkých verziách Windows 10 a Windows Server naznačuje, že možno bude potrebné prehodnotiť túto politiku.

Koordinačné centrum CERT (CERT/CC) dnes vydalo CVE-2018 8626, pre chybu zabezpečenia pretečenia haldy servera DNS systému Windows. Chyba spustenia vzdialeného kódu na serveroch DNS systému Windows umožní neautorizovaným aktérom spustiť ľubovoľný kód v kontexte lokálneho systémového účtu. Počítače so systémom Windows a servery nakonfigurované ako servery DNS sú ohrozené.

Ako keby bol synchronizovaný, Microsoft tiež vydal odporúčanie CVE-2018 8611,, chyba zvýšenia privilégií jadra systému Windows, ktorá umožnila hackerovi spustiť ľubovoľný kód v režime jadra. Potom mohli inštalovať programy a zobrazovať, meniť alebo odstraňovať údaje alebo vytvárať nové účty s plnými používateľskými právami.

Našťastie, exploit servera DNS ešte nebol uvoľnený, ale inteligentnejší hackeri sú často schopní spätne analyzovať exploity z opráv. Zraniteľnosť zvýšenia privilégií sa už vo voľnej prírode využíva.

Prečítajte si viac o exploitoch a nájdite odkazy na stiahnutie záplat na vyššie uvedených odkazoch.

Cez darkreading.com

Viac o témach: využiť, microsoft, zabezpečenia, windows 10, Windows server

Nechaj odpoveď

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *