В Windows Server обнаружена критическая уязвимость Check Point «SigRed»
![](https://mclouds.ru/wp-content/uploads/2020/07/sirged_news.png)
Аналитики из компании обнаружили критическую уязвимость в Windows DNS Server. Уязвимость CVE-2020-1350 позволяет злоумышленникам получить полный контроль над IT-инфраструктурой компании и может быть использована на любой версии Windows Server.
Технические подробности
По информации в блоге Антивируса Касперского: “атакующий может использовать уязвимость SigRed, отправляя специально созданные вредоносные DNS-запросы на DNS-сервер Windows и выполнять произвольный код, позволяя хакеру перехватывать и обрабатывать электронные письма пользователей и сетевой трафик, собирать учетные данные пользователей и многое другое.”
С технической стороны это устроено так: “SigRed включает в себя настройку записей ресурсов NS домена («deadbeef.fun») для указания на вредоносный сервер имен («ns1.41414141.club») и запрос целевого DNS-сервера для домена, для анализа ответов от сервера имен для всех последующих запросов, связанных с доменом или его поддоменами”.
При этом уязвимость имеет еще одну неприятную особенность — она позволяет распространять атаку с одного атакуемого устройства на другое, то есть может распространяться как вирус.
Как защититься?
Microsoft уже знают о существующей уязвимости и выпустили обновление безопасности KB4569509. Настоятельно рекомендуем своевременно обновлять ПО, чтобы защитить ваши облачные серверы от потенциальной атаки злоумышленников! Мы предоставляем виртуальные серверы с лицензионной версией Windows Server, поэтому не забывайте включать автоматические обновления безопасности.
Также предлагаем подписаться на нас в Facebook, чтобы быть в курсе всех важных новостей и уязвимостей.
![Облако или свои серверы: что выбрать](https://mclouds.ru/wp-content/uploads/2024/07/cloud-and-onpremice-tb.png)
27 июля, 2024
![IaaS, SaaS, PaaS: в чем разница и как выбрать](https://mclouds.ru/wp-content/uploads/2024/07/iaas-paas-saas-min.jpg)
16 июля, 2024
![Уязвимость в OpenSSH](https://mclouds.ru/wp-content/uploads/2024/07/openssh_ban-min.png)
1 июля инженеры команды Qualys опубликовали информация об уязвимости в OpenSSH под названием regreSSHion. Данная уязвимость имеет статус критичной и может привести к удалённому выполнению кода с правами root.
02 июля, 2024