Опубликован PoC-код для эксплуатации уязвимости SIGRed

Ср 15 Июль 2020 12:04

Пользователь, использующий псевдоним ZephrFish, опубликовал в репозитории на GitHub PoC-код для эксплуатации червеобразной уязвимости SIGRed (CVE-2020-1350), обнаруженной в версиях Windows Server 2003-2019.

Проблема была обнаружена специалистом компании Check Point Саги Тцадиком (Sagi Tzadik). Ее эксплуатация позволяет неавторизованному удаленному злоумышленнику получить привилегии администратора домена на сервере и перехватить контроль над IT-инфраструктурой компании. Уязвимость получила максимальную оценку в 10 баллов по шкале CVSS.

Злоумышленник может проэксплуатировать уязвимость путем отправки DNS-серверу Windows специально сформированного DNS-запроса, выполнить произвольный код, а затем перехватывать контроль над сетевым трафиком, отключить сервисы, похитить учетные данные пользователей и пр. Как отметил эксперт, один эксплоит может запустить цепную реакцию, позволяющую атаке распространяться от уязвимой машины к уязвимой машине без какого-либо вмешательства пользователя. Специалисты рекомендуют срочно установить обновление на Windows Server, который выступает в роли DNS-сервера. Однако если нет возможности установить обновление, то можно уменьшить максимальную длину DNS-сообщений, исключив переполнение буфера.

Статья уведена с www.securitylab.ru.

NetLan.ru жив уже 14 лет 138 дней 15 часов 54 минуты 41 секунда
СМК NetLan (Nettlesome Landloper) — некоммерческий интернет-ресурс.
Весь данный интернет-ресурс и всё созданное или размещённое на нём используется в личных целях.