Критическую червеобразную брешь в Windows Server не замечали 17 лет

Критическую червеобразную брешь в Windows Server не замечали 17 лет

Критическую червеобразную брешь в Windows Server не замечали 17 лет

На критическую уязвимость в Windows Server, позволяющую получить права администратора домена и скомпрометировать корпоративную инфраструктуру, 17 лет никто не обращал внимания. К счастью, с июльским набором патчей Microsoft устранила баг.

Проблема безопасности получила идентификатор CVE-2020-1350 и имя «SIGRed». Эксплуатация бреши допускает удалённое выполнение кода в системах Windows Server версий с 2003 по 2019. При этом SIGRed присвоили самый высокий уровень опасности — 10 из 10 по шкале CVSS.

Стоит отметить, что данная уязвимость — червеобразная. Другими словами, эксплойт может автоматически «размножиться» и перейти на другие уязвимые компьютеры в сети. Эта особенность ставит SIGRed в один ряд с опасной брешью EternalBlue в протоколе Server Message Block (SMB) и с BlueKeep в Remote Desktop Protocol (RDP).

Первыми на проблему безопасности наткнулись специалисты компании Check Point. По их словам, имплементация DNS от Microsoft недостаточно продуманна — её можно использовать в атаке, когда сервер парсит входящий запрос.

Эксперты выявили ошибку, которая приводит к переполнению буфера в функции «dns.exe!SigWireRead». Для успешной атаки злоумышленнику не обязательно находиться в той же сети, что и целевой DNS-сервер.

Check Point продемонстрировала SIGRed в действии на видео, которое доступно на YouTube. Специалисты отметили, что уязвимость существовала в системах более 17 лет.

К счастью, Microsoft устранила SIGRed, выпустив очередной ежемесячный набор обновлений.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ГЛОНАСС готовит правовую почву для стандартизации кибербезопасности дронов

Компания «ГЛОНАСС» и ассоциация «Доверенная платформа» готовятся к запуску эксперимента по созданию единых стандартов защиты дронов от кибератак. По плану, подготовительные работы должны быть завершены до конца текущего года.

По словам руководителя проектов авиации ГЛОНАСС Сергея Кукарева, инициатива направлена на формирование нормативной базы для безопасного промышленного использования не только воздушных, но также наземных и водных беспилотников.

Эксперимент также призван заложить основы государственной политики, в соответствии с которой подобный транспорт по степени рисков будет приравнен к объектам критически важной инфраструктуры (КИИ).

В настоящее регуляторных норм по безопасному перемещению воздушных беспилотников в России нет. В то же время отсутствие защиты гражданских дронов от взлома, перехвата управления, спуфинга GPS-сигнала может привести к серьезным последствиям (потеря груза, травмы и т. п.), а успешные атаки способны еще больше ограничить их использование.

Разработчики программы экспериментального правового режима по стандартизации киберзащиты дронов убеждены: безопасность следует закладывать на этапе проектирования всех элементов системы (по принципу Secure by Design).Лишь в этом случае удастся создать устойчивую к атакам среду на основе отечественных технологий.

Развитие российского рынка дронов также тормозят запреты на полеты, вводимые в связи с возможностью их использования для диверсий. Снять эти ограничения поможет система идентификации гражданских беспилотников, созданная на основе «ЭРА-ГЛОНАСС»; ее запуск, как выяснил РБК, ожидается в этом году.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru