:

Szerző: Hlács Ferenc

2020. július 15. 10:11

Súlyos Windows Server sebezhetőséget foltoz a júliusi patch kedd

A SigRed biztonsági rést kihasználva támadók a teljes hálózat felett átvehetik az uralmat.

Kiadta júliusi patch keddi javításcsomagját a Microsoft, amelyben egy a Windows Server ügyfeleket érintő, különösen súlyos sebezhetőséget is foltoz - amely maximális, 10.0-s CVVS veszélyességi értékelést kapott. Noha közel 17 éve tátongó sérülékenységről van szó, a redmondi óriás szerint szerencsére a frissen befoltozott biztonsági rések között egy sincs, amelyet támadók aktívan kihasználtak volna.

A CVE-2020-1350 kód alatt követett, SigRed névre keresztelt puffer-túlcsordulásos sebezhetőség a Windows DNS komponensben gyökerezik, és megfelelően preparált lekérdezésekkel lehetőséget ad a potenciális támadók számára, hogy az adott hálózaton doménadminisztrátori jogosultságokat szerezzenek, és akár a teljes hálózat felett átvegyék az irányítást. A sérülékenység csak a Windows Server kiadásait érinti, azoknak ugyanakkor egészen széles körében megtalálható, a Windows Server 2003-tól egészen a 2019-es verzióig.

datacentill

Machine recruiting: nem biztos, hogy szeretni fogod

Az AI visszafordíthatatlanul beépült a toborzás folyamatába.

Machine recruiting: nem biztos, hogy szeretni fogod Az AI visszafordíthatatlanul beépült a toborzás folyamatába.

A SigRed azért is különösen veszélyes, mert "wormable" biztonsági rés, azaz a különböző számítógépek között felhasználói interakció nélkül is képes terjedni, elég, ha azok az érintett hálózatra csatlakoznak. Az Ars Technica által idézett Check Point biztonsági kutatói szerint a SigRed igába hajtása korántsem lehetetlen feladat az online bűnözők számára, és bár a szakértők sem találtak arra utaló jelet, hogy a hibát korábban aktívan kihasználták volna, a közeljövőben ez jó eséllyel változik majd. Ennek megfelelően a rendszergazdáknak javasolt késlekedés nélkül telepíteni a kapcsolódó biztonsági javításokat.

A júliusi patch kedd a SigRed mellett további 122 biztonsági rést is foltoz, összesen 13 termékben. A Microsoft Hyper-V hypervisor megoldásában található RemoteFX vGPU komponens több patch-et is kapott, illetve az egyes Office alkalmazásokhoz tartozó Jet Database Engine-nek is jutott a foltozásokból. Emellett a Word, az Excel, az Outlook, a Sharepoint, a Windows LNK fájlok és a Windows egyes grafikai komponenseinek hibáit is javította a cég, amelyek ugyancsak távoli kódfuttatásra adtak volna lehetőséget a támadóknak.

November 25-26-án 6 alkalmas K8s security és 10 alkalmas, a Go és a cloud native szoftverfejlesztés alapjaiba bevezető képzéseket indítunk. Az élő képzések órái utólag is visszanézhetők, és munkaidő végén kezdődnek.

a címlapról