Критическая уязвимость 17 лет угрожала пользователям Windows

Прослушать новость
Остановить прослушивание

Исследователи Check Point обнаружили уязвимость службы DNS-сервера в Windows, которая может быть использована киберпреступниками для получения контроля над информационной системой компании. Об этом говорится в пресс-релизе компании, поступившем в «Газету.Ru».

Благодаря данной уязвимости хакеры могут создавать вредоносные DNS-запросы к DNS-серверу Windows и осуществлять выполнение произвольного кода, что в свою очередь приводит к нарушению всей ИТ-инфраструктуры. Критическая уязвимость, получившая название Signed, затрагивает версии Windows с 2003 по 2019 год.

Специалисты Сheck Point Research сообщили Microsoft о найденной уязвимости 19 мая 2020 года. Компания признала недостаток безопасности и оперативно разработала патч (CVE-2020-1350). Также Microsoft присвоила уязвимости максимальный уровень риска (CVSS:10.0). Опасность уязвимости Signed заключается в том, что один эксплойт может запустить цепную реакцию. В результате одно скомпрометированное устройство может стать распространителем вредоносного ПО по всей сети организации в течение нескольких минут после первого эксплойта. 

«Нарушение работы DNS-сервера — это очень серьезная проблема. Использование уязвимости сервера позволяет хакерам получить доступ ко всем конфиденциальным данным компании. Уязвимостей подобного типа не много, однако, их наличие подвергает любую компанию, использующую ОС Windows Server, серьезному риску компрометации всей корпоративной сети. Уязвимость Signed существует в коде Microsoft уже более 17 лет. Если мы ее нашли, то можно предположить, что кто-то другой также знает о ее существовании», — отметил Омри Херсковичи, руководитель исследовательской группы Check Point.