Критическую червеобразную брешь в Windows Server не замечали 17 лет

Критическую червеобразную брешь в Windows Server не замечали 17 лет

Критическую червеобразную брешь в Windows Server не замечали 17 лет

На критическую уязвимость в Windows Server, позволяющую получить права администратора домена и скомпрометировать корпоративную инфраструктуру, 17 лет никто не обращал внимания. К счастью, с июльским набором патчей Microsoft устранила баг.

Проблема безопасности получила идентификатор CVE-2020-1350 и имя «SIGRed». Эксплуатация бреши допускает удалённое выполнение кода в системах Windows Server версий с 2003 по 2019. При этом SIGRed присвоили самый высокий уровень опасности — 10 из 10 по шкале CVSS.

Стоит отметить, что данная уязвимость — червеобразная. Другими словами, эксплойт может автоматически «размножиться» и перейти на другие уязвимые компьютеры в сети. Эта особенность ставит SIGRed в один ряд с опасной брешью EternalBlue в протоколе Server Message Block (SMB) и с BlueKeep в Remote Desktop Protocol (RDP).

Первыми на проблему безопасности наткнулись специалисты компании Check Point. По их словам, имплементация DNS от Microsoft недостаточно продуманна — её можно использовать в атаке, когда сервер парсит входящий запрос.

Эксперты выявили ошибку, которая приводит к переполнению буфера в функции «dns.exe!SigWireRead». Для успешной атаки злоумышленнику не обязательно находиться в той же сети, что и целевой DNS-сервер.

Check Point продемонстрировала SIGRed в действии на видео, которое доступно на YouTube. Специалисты отметили, что уязвимость существовала в системах более 17 лет.

К счастью, Microsoft устранила SIGRed, выпустив очередной ежемесячный набор обновлений.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Рег.ру запустил идентификацию владельцев сайтов через Госуслуги

Российский регистратор доменов и хостинг-провайдер Рег.ру реализовал новую опцию для клиентов — возможность подтверждения личности через ЕСИА, с помощью верифицированной учетной записи на Госуслугах.

Проходить процедуру идентификации владельцы сайтов в зоне RU обязаны по закону. Ранее с этой целью клиенты Рег.ру использовали СБП, банковские карты, телефонную связь; нововведение призвано повысить удобство и безопасность.

Авторы разработки заверяют, что новая опция обеспечит быстрый и надежный доступ к управлению сайтами, серверами, имейл, хостингом и облачной инфраструктурой.

Идентификация через ЕСИА на Госуслугах доступна без ограничений физлицам – пользователям хостинг-услуг компании (VPS, Рег.облако, виртуальный хостинг, выделенные серверы, и проч.).

«Развитие инструментов идентификации владельцев хостинга является важным шагом по повышению безопасности рунета, отметил директор Рег.ру по вопросам ИБ Сергей Журило. — Последовательные шаги по повышению достоверности данных администраторов хостинга и доменов приведут к значимому снижению использования российской интернет-инфраструктуры для совершения противоправных действий».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru