Súlyos Windows Server sebezhetőséget foltoz a júliusi patch kedd
A SigRed biztonsági rést kihasználva támadók a teljes hálózat felett átvehetik az uralmat.
Kiadta júliusi patch keddi javításcsomagját a Microsoft, amelyben egy a Windows Server ügyfeleket érintő, különösen súlyos sebezhetőséget is foltoz - amely maximális, 10.0-s CVVS veszélyességi értékelést kapott. Noha közel 17 éve tátongó sérülékenységről van szó, a redmondi óriás szerint szerencsére a frissen befoltozott biztonsági rések között egy sincs, amelyet támadók aktívan kihasználtak volna.
A CVE-2020-1350 kód alatt követett, SigRed névre keresztelt puffer-túlcsordulásos sebezhetőség a Windows DNS komponensben gyökerezik, és megfelelően preparált lekérdezésekkel lehetőséget ad a potenciális támadók számára, hogy az adott hálózaton doménadminisztrátori jogosultságokat szerezzenek, és akár a teljes hálózat felett átvegyék az irányítást. A sérülékenység csak a Windows Server kiadásait érinti, azoknak ugyanakkor egészen széles körében megtalálható, a Windows Server 2003-tól egészen a 2019-es verzióig.
Machine recruiting: nem biztos, hogy szeretni fogod Az AI visszafordíthatatlanul beépült a toborzás folyamatába.
A SigRed azért is különösen veszélyes, mert "wormable" biztonsági rés, azaz a különböző számítógépek között felhasználói interakció nélkül is képes terjedni, elég, ha azok az érintett hálózatra csatlakoznak. Az Ars Technica által idézett Check Point biztonsági kutatói szerint a SigRed igába hajtása korántsem lehetetlen feladat az online bűnözők számára, és bár a szakértők sem találtak arra utaló jelet, hogy a hibát korábban aktívan kihasználták volna, a közeljövőben ez jó eséllyel változik majd. Ennek megfelelően a rendszergazdáknak javasolt késlekedés nélkül telepíteni a kapcsolódó biztonsági javításokat.
A júliusi patch kedd a SigRed mellett további 122 biztonsági rést is foltoz, összesen 13 termékben. A Microsoft Hyper-V hypervisor megoldásában található RemoteFX vGPU komponens több patch-et is kapott, illetve az egyes Office alkalmazásokhoz tartozó Jet Database Engine-nek is jutott a foltozásokból. Emellett a Word, az Excel, az Outlook, a Sharepoint, a Windows LNK fájlok és a Windows egyes grafikai komponenseinek hibáit is javította a cég, amelyek ugyancsak távoli kódfuttatásra adtak volna lehetőséget a támadóknak.