logo

Dane kontaktowe

ul. M.Boruty-Spiechowicza 24
43-300 Bielsko-Biała

Email: biuro@plikcenter.pl

Szybki kontakt tel: 692443715
Tel: (0 33) 444 61 43

Windows Server: zdalne wykonanie kodu w OS przez DNS (admin bez uwierzytelnienia)

Windows Server: zdalne wykonanie kodu w OS przez DNS (admin bez uwierzytelnienia)

Wydawałoby się, że w tak standardowych usługach, u tak popularnego producenta oprogramowania jak Microsoft, krytyczne, zdalnie wykorzystywane bez uwierzytelnienia podatności dające uprawnienia admina nie powinny się zdarzać (no dobra, to żart – jak widać zdarzają się).

Popatrzcie na podatność w microsoftowym serwerze DNS. Błąd ze statusem Critical, nie pozostawia wiele do interpretacji:

A remote code execution vulnerability exists in Windows Domain Name System (DNS) servers when they fail to properly handle requests. An attacker who successfully exploited the vulnerability could run arbitrary code in the context of the Local System Account. Windows servers that are configured as DNS servers are at risk from this vulnerability.

To exploit the vulnerability, an unauthenticated attacker could send malicious requests to a Windows DNS server.

Podatne systemy: Windows 10, Windows Server (2012, 2016, 2019) – oczywiście do wykorzystania podatności potrzebny jest działający na nich serwer DNS.

 

 

 

 

 

Źródło: sekurak.pl