Bättre korrigera Windows Server ASAP eftersom en sårbarhet som kan exploateras på distans hittades
1 min. läsa
Uppdaterad den
Läs vår informationssida för att ta reda på hur du kan hjälpa MSPoweruser upprätthålla redaktionen Läs mer
IT-personal är inte ofta de snabbaste att installera patchar, så att de inte orsakar fler problem än de löser, men en ny sårbarhet i alla versioner av Windows 10 och Windows Server tyder på att de kan behöva tänka om den policyn.
CERT Coordination Center (CERT/CC) utfärdade idag CVE-2018-8626 för en Windows DNS-server-heap overflow-sårbarhet. Fjärrkodexekveringsfelet i Windows DNS-servrar kommer att tillåta obehöriga aktörer att köra godtycklig kod i samband med det lokala systemkontot. Windows-datorer och servrar konfigurerade som DNS-servrar är i riskzonen.
Som om synkroniserad, utfärdade Microsoft också en rådgivande för CVE-2018-8611, en Windows-kärnförhöjning av behörighetsfel som skulle låta en hackare köra godtycklig kod i kärnläge. De kan sedan installera program och visa, ändra eller radera data eller skapa nya konton med fullständiga användarrättigheter.
Lyckligtvis har DNS-servermissbruket inte släppts ännu, men smartare hackare kan ofta reverse engineer exploits från patchar. Sårbarheten för privilegiehöjning utnyttjas redan i naturen.
Läs mer om utnyttjandena och hitta nedladdningslänkarna för patchar på länkarna ovan.
Via darkreading.com