Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Krytyczna podatność w DNS we wszystkich Windows Serwerach od wersji 2008. RCE bez uwierzytelnienia
Jeśli posiadasz usługę DNS uruchomioną na Windows Serwerze powinieneś przyspieszyć łatanie. Microsoft właśnie opublikował patcha na tę lukę:
Windows DNS Server Remote Code Execution Vulnerability
Wycena ryzyka w skali CVSS to niemal max (9.8/10), Microsoft wspomina też, że prawdopodobnie niebawem powstaną działające exploity (Exploitation More Likely).
O podatności pisze również CERT-EU, popędzając ostrogami adminów do łatania. Notabene, jest to tylko jedna spośród 89 luk, załatanych przez Microsoft w ramach ostatniego Patch Tuesday.
–ms
„popędzając ostrogami adminów” Od kiedy to CERT-EU jest nad adminami? Od kiedy w CERT-EU pracuje szlachta?
Od wtedy, gdy pojawiły się paniska admini, przepraszam, Paniska Admini, co zwykli wyżej nosa gębę nosić, mniemając, że wszelakie rozum pozjadali, a krytykę osoby swej przyjmować nie potrafią.
Zaprawdę irytuje mnie taka ignorancja. Ktoś się napracuje, poda na tacy dobre rady, wskaże co zrobić, jak się zabezpieczyć, stworzy dokument, który ma szansę „trafić” do skostniałych instytucji, i co? I zawsze znajdzie się jakaś taka menda, którą to zaboli, która zamiast merytorycznie odnieść się do problemu, rozpropagować informację, pomóc innym, woli się przyczepić i walczyć z systemem „bo co mi taki CERT-EU będzie mówił, jam admin wszechmocny i wiem najlepiej”
Z poważaniem
Skromny admin
Dokument jest ok, ale nie tędy droga, dziury w systemach były i będą tego się nie zmieni, ale za każdą próbe wykorzystania dziury, włamu itp itd powinno się obinać ręce. Dopóki tak nie będzie to żaden system nie będzie bezpieczny. Wyobraź sobie ze zostawiasz otwarty dom czy to oznacza zaproszenie meneli, złodziei do siebie ???
A może są jakieś inne , nieznane przyczyny??? Niechęci adminów?
Pozdrawiam.
Produkcja i inne usługi na serwerach które mogą się rozjechać?