Bättre korrigera Windows Server ASAP eftersom en sårbarhet som kan exploateras på distans hittades

Lästid ikon 1 min. läsa


Läsare hjälper till att stödja MSpoweruser. Vi kan få en provision om du köper via våra länkar. Verktygstipsikon

Läs vår informationssida för att ta reda på hur du kan hjälpa MSPoweruser upprätthålla redaktionen Läs mer

IT-personal är inte ofta de snabbaste att installera patchar, så att de inte orsakar fler problem än de löser, men en ny sårbarhet i alla versioner av Windows 10 och Windows Server tyder på att de kan behöva tänka om den policyn.

CERT Coordination Center (CERT/CC) utfärdade idag CVE-2018-8626 för en Windows DNS-server-heap overflow-sårbarhet. Fjärrkodexekveringsfelet i Windows DNS-servrar kommer att tillåta obehöriga aktörer att köra godtycklig kod i samband med det lokala systemkontot. Windows-datorer och servrar konfigurerade som DNS-servrar är i riskzonen.

Som om synkroniserad, utfärdade Microsoft också en rådgivande för CVE-2018-8611, en Windows-kärnförhöjning av behörighetsfel som skulle låta en hackare köra godtycklig kod i kärnläge. De kan sedan installera program och visa, ändra eller radera data eller skapa nya konton med fullständiga användarrättigheter.

Lyckligtvis har DNS-servermissbruket inte släppts ännu, men smartare hackare kan ofta reverse engineer exploits från patchar. Sårbarheten för privilegiehöjning utnyttjas redan i naturen.

Läs mer om utnyttjandena och hitta nedladdningslänkarna för patchar på länkarna ovan.

Via darkreading.com

Mer om ämnena: exploatera, microsoft, säkerhet, Windows 10, windows server

Kommentera uppropet

E-postadressen publiceras inte. Obligatoriska fält är markerade *