- Dołączył
- 26 Maj 2015
- Posty
- 19243
- Reakcje/Polubienia
- 56076
Wydawałoby się, że w tak standardowych usługach, u tak popularnego producenta oprogramowania jak Microsoft, krytyczne, zdalnie wykorzystywalne bez uwierzytelnienia podatności dające uprawnienia admina nie powinny się zdarzać (no dobra, to żart – jak widać zdarzają się).
Zaloguj lub Zarejestruj się aby zobaczyć!na podatność wZaloguj lub Zarejestruj się aby zobaczyć!. Błąd ze statusem Critical, nie pozostawia wiele do interpretacji:
Podatne systemy: Windows 10, Windows Server (2012, 2016, 2019) – oczywiście do wykorzystania podatności potrzebny jest działający na nich serwer DNS.A remote code execution vulnerability exists in Windows Domain Name System (DNS) servers when they fail to properly handle requests. An attacker who successfully exploited the vulnerability could run arbitrary code in the context of the Local System Account. Windows servers that are configured as DNS servers are at risk from this vulnerability.
To exploit the vulnerability, an unauthenticated attacker could send malicious requests to a Windows DNS server.
Zaloguj
lub
Zarejestruj się
aby zobaczyć!