В Сеть выложили эксплойт для критической дыры SIGRed в Windows Server

В Сеть выложили эксплойт для критической дыры SIGRed в Windows Server

Полностью рабочий PoC-эксплойт для критической уязвимости SIGRed, затрагивающей Windows Server, теперь доступен в Сети. С помощью этого proof-of-concept можно выполнить вредоносный код удалённо, так что администраторам в очередной раз напомнили о необходимости установить патчи.

О SIGRed мы писали в июле 2020 года. Тогда стало известно, что уязвимость получила идентификатор CVE-2020-1350 и максимальные 10 баллов по шкале CVSS. Примечательно, что брешь, затрагивающую Windows Server версий с 2003 по 2019, не замечали 17 лет.

Microsoft сразу предупредила, что баг подходит для активности компьютерного червя, а это значит, что вредоносная программа с помощью CVE-2020-1350 может автоматически распространяться на другие машины в корпоративной сети, при этом не требуя никакого взаимодействия с пользователями.

По степени опасности SIGRed попала в один ряд с такими серьёзными дырами, как BlueKeep и EternalBlue. Успешная эксплуатация SIGRed в атаке, позволяет удалённо выполнить код с правами уровня SYSTEM.

Новым эксплойтом поделилась с общественностью Валентина Пальмиотти, исследователь в области кибербезопасности из компании Grapl. Также эксперт рассказала подробности способа эксплуатации бреши.

«Если злоумышленник сможет воспользоваться этим PoC-кодом, ему удастся удалённо выполнить код и скомпрометировать всю корпоративную инфраструктуру атакованной организации», — пишет Валентина.

Эксплойт, о котором можно узнать больше по двум ссылкам (1, 2) протестировали на 64-битных версиях Windows Server 2019, 2016, 2012R2 и 2012. Процесс эксплуатации Пальмиотти записала на видео:

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Продажи Kaspersky в России выросли на 36% в 2023 году

«Лаборатория Касперского» представила финансовые результаты за 2023 год, согласно которым выручка юридического лица составила 47,7 миллиарда рублей. Продукты и сервисы компании продемонстрировали 36-процентный рост продаж.

В Kaspersky связывают такие результаты со стабильным увеличением продаж защитных B2C-решений (+17%), а также продуктов для бизнеса (+39%).

Кроме того, «Лаборатория Касперского» видит возросший интерес к комплексным решениям, которые могут проактивно выявлять киберугрозы и реагировать на них.

Системы для защиты конечных устройств показали рост продаж в 27%, а продукты класса non-endpoint — в 57%. Спрос на EDR от Kaspersky вырос на 99%, SIEM-системы — на 143%, Kaspersky Industrial CyberSecurity — на 124%, а сервисы по аналитике угроз — на 109%.

Специалисты «Лаборатории Касперского» также подчёркивают, что компания развивала новые продукты: технологию SD-WAN и системы для защиты контейнерных сред. Например, продажи Kaspersky SD-WAN выросли в 2023 году по сравнению с предыдущим годом более чем в 15 раз.

Анна Кулашова, управляющий директор «Лаборатории Касперского» в России и странах СНГ, отметила выбор правильной стратегии, а именно концепции комплексного подхода к обеспечению кибербезопасности.

Анна также пообещала, что компания будет развивать стратегические направления, такие как платформа XDR (экосистема Symphony), платформа решений для индустриальной безопасности, а также продвигать решения семейства Smart для защиты предприятий малого и среднего бизнеса от сложных киберугроз.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru