Уязвимость получила максимальную оценку в 10 баллов по шкале CVSS и затрагивает все версии Windows Server.
Пользователь, использующий псевдоним ZephrFish, опубликовал в репозитории на GitHub PoC-код для эксплуатации червеобразной уязвимости SIGRed (CVE-2020-1350), обнаруженной в версиях Windows Server 2003-2019.
Проблема была обнаружена специалистом компании Check Point Саги Тцадиком (Sagi Tzadik). Ее эксплуатация позволяет неавторизованному удаленному злоумышленнику получить привилегии администратора домена на сервере и перехватить контроль над IT-инфраструктурой компании. Уязвимость получила максимальную оценку в 10 баллов по шкале CVSS.
Злоумышленник может проэксплуатировать уязвимость путем отправки DNS-серверу Windows специально сформированного DNS-запроса, выполнить произвольный код, а затем перехватывать контроль над сетевым трафиком, отключить сервисы, похитить учетные данные пользователей и пр. Как отметил эксперт, один эксплоит может запустить цепную реакцию, позволяющую атаке распространяться от уязвимой машины к уязвимой машине без какого-либо вмешательства пользователя.
Специалисты рекомендуют срочно установить обновление на Windows Server, который выступает в роли DNS-сервера. Однако если нет возможности установить обновление, то можно уменьшить максимальную длину DNS-сообщений, исключив переполнение буфера.
Источник: securitylab