dib
Advanced Member | Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору Друзья, судя по описанию уязвимости, новая компьютерная эпидемия может превзойти все прошлые. Специалисты по безопасности обнаружили чрезвычайно (получила рейтинг 10 по CVSS) опасную уязвимость в Windows Server версий Windows Server 2008, Windows Server 2012, Windows Server 2016, Windows Server 2019, а также Windows Server version 1903, Windows Server version 1909 и Windows Server version 2004. Эксплуатация уязвимости заключается в посылке серверу DNS-запроса с доменом злоумышленников и выполнении произвольного кода в результате переполнения буфера при обработки DNS-ответа. При этом запрос может быть отправлен любым компьютером, например заходящим на какой-то зараженный или контролируемый злоумышленниками сайт, при использовании Windows Server-а в качестве DNS-сервера локальной сети. Таким образом экслуатация уязвимости довольно тривиальна (разместил пиксель со ссылкой на "свой" домен на каком-нибудь порносайте, баннерной системе и т.п.) и все. Эксплойты уже есть в свободном доступе: https://github.com/ZephrFish/CVE-2020-1350 И для DoS-атак: https://github.com/maxpl0it/CVE-2020-1350-DoS Рекомендую в выходные всем установить обновления или предлагаемый M$ "костыль" с правкой реестра: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350 Другие методы предотвращения подобных уязвимостей на файрволе и более подробное описание механизма действия уязвимости описаны в статье: https://2020.ideco.ru/blog/tpost/3mmbmj6snk-sigred-opasnaya-uyazvimost-dns-serverov
|