06.03.2021 | Для уязвимости SIGRed опубликован первый PoC-эксплоит для удаленного выполнения кода |
Для критической уязвимости в Windows DNS Server, известной как SIGRed, стал доступен рабочий PoC-эксплоит. Уязвимость удаленного выполнения кода SIGRed ( CVE-2020-1350 ) присутствует в коде Microsoft более 17 лет и затрагивает все версии Windows Server с 2003-го по 2019 год. Microsoft классифицировала ее как червеобразную, то есть, эксплуатирующее ее вредоносное ПО может автоматически распространяться между уязвимыми компьютерами в сети без какого-либо участия пользователя. Уязвимость позволяет неавторизованному удаленному злоумышленнику получить привилегии администратора домена на сервере и захватить полный контроль над IT-инфраструктурой атакуемой организации. По шкале оценивания опасности CVSS она получила 10 баллов из 10. Проблема была исправлена 14 июля 2020 года. Первый рабочий PoC-эксплоит для SIGRed опубликовала исследовательница ИБ-компании Grapl Валентина Пальмиотти (Valentina Palmiotti). Она успешно протестировала его на 64-разрядных версиях Windows Server 2019, 2016, 2012R2 и 2012. Ниже представлено видео, демонстрирующее PoC-эксплоит в действии. PoC-эксплоиты для SIGRed публиковались и ранее, но они позволяли только вызывать отказ в обслуживании. PoC-эксплоит Пальмиотти является первым, позволяющим удаленно выполнить код. |
Проверить безопасность сайта