Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Windows: Krytyczny błąd w obsłudze DNS. Można zdalnie otrzymać uprawnienia System.

11 października 2017, 14:24 | W biegu | 0 komentarzy

Co dopiero pisaliśmy o bardzo podobnym problemie dotykającym świata IoT (i pośrednio Linuksa), a wczoraj Microsoft opublikował informację o krytycznej podatności w swojej bibliotece obsługującej zapytania/odpowiedzi DNS (podatne są co najmniej: Windows 8.1, 10, oraz wersje serwerowe od 2012 w górę).

O co chodzi w podatności? W skrócie, wysyłając do ofiary odpowiednio spreparowaną odpowiedź (na zapytanie) DNS – można wykonać kod z uprawnieniami Local System. Tak przynajmniej pisze Microsoft:

A remote code execution vulnerability exists in Windows Domain Name System (DNS) DNSAPI.dll when it fails to properly handle DNS responses. An attacker who successfully exploited the vulnerability could run arbitrary code in the context of the Local System Account.

Błyskawicznie pojawiły się też bardziej pełne o szczegółach aż trzech podatności w obsłudze DNS na Windows. Wskazywane są plusy tego ataku – m.in. niemal nieograniczona liczba prób, w których można próbować eksploitować lukę. Wskazywane są też problemy (np. obecnie nie udało się znaleźć złośliwej odpowiedzi, która zostałaby przepuszczona przez pośredniczące serwery DNS), co (chwilowo?) ogranicza atak do sieci lokalnej.

–ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

Odpowiedz