Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Windows Server: zdalne wykonanie kodu w OS przez DNS (admin bez uwierzytelnienia)
Wydawałoby się, że w tak standardowych usługach, u tak popularnego producenta oprogramowania jak Microsoft, krytyczne, zdalnie wykorzystywalne bez uwierzytelnienia podatności dające uprawnienia admina nie powinny się zdarzać (no dobra, to żart – jak widać zdarzają się).
Popatrzcie na podatność w microsoftowym serwerze DNS. Błąd ze statusem Critical, nie pozostawia wiele do interpretacji:
A remote code execution vulnerability exists in Windows Domain Name System (DNS) servers when they fail to properly handle requests. An attacker who successfully exploited the vulnerability could run arbitrary code in the context of the Local System Account. Windows servers that are configured as DNS servers are at risk from this vulnerability.
To exploit the vulnerability, an unauthenticated attacker could send malicious requests to a Windows DNS server.
Podatne systemy: Windows 10, Windows Server (2012, 2016, 2019) – oczywiście do wykorzystania podatności potrzebny jest działający na nich serwer DNS.
–ms
MAM WS 2012r2 Wiec jestem uratowany :D
No raczej nie jesteś
„A remote code execution vulnerability exists in Windows Domain Name System (DNS) servers when they fail to properly handle requests, aka „Windows DNS Server Heap Overflow Vulnerability.” This affects Windows Server 2012 R2, Windows Server 2019, Windows Server 2016, Windows 10, Windows 10 Servers”
Local system to więcej niz local admin. Ciekawe czy jak usługa dns działa na uprawnieniach innego konta to też wykorzystanie ten luki da local system privileges