SOS :: Security Operation Space
20 апреля, суббота, 00:00
|
Hot News:

Опубликован код эксплойта для критических уязвимостей в RD-шлюзе Windows

27 января 2020 г., понедельник, 14:15

Исследователь в области кибербезопасности из Дании, ведущий активность под онлайн-псевдонимом Ollypwn, опубликовал код эксплойта для критических уязвимостей в RD-шлюзе Windows.

PoC-код и всю сопутствующую информацию Ollypwn выложил на GitHub. Его эксплойт предназначен для двух брешей — CVE-2020-0609 и CVE-2020-0610.

Уязвимости угрожают системам Windows Server следующих версий: 2012, 2012 R2, 2016 и 2019. Эксперт призывает использовать опубликованный эксплойт исключительно в ознакомительных целях.

«Уязвимость возникает в тех случаях, когда не прошедший аутентификацию атакующий подключается к целевой системе с помощью RDP и отправляет специально сформированные запросы. Задействовать брешь можно без какого-либо взаимодействия с пользователем», — описывает проблему безопасности сама Microsoft.

«В случае успешной эксплуатации злоумышленник может удалённо выполнить код в атакуемой системе. В заключительной части атаки преступник сможет устанавливать программы; просматривать, модифицировать и удалять данные; а также создавать новый учётные записи с полными правами пользователя».

В опубликованных Ollypwn данных также можно найти специальный сканер, который поможет проверить, уязвимы ли хосты перед CVE-2020-0609 и CVE-2020-0610. К счастью, Microsoft устранила эти бреши с выпуском январского набора патчей.

Ваш голос учтён!
нравится
не нравится Рейтинг:
0
Всего голосов: 0
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
19:45
17:45
14:45
12:45
11:45
09:45
09:45
19:45
18:45
16:45
15:45
14:45
13:45
10:45
10:45
09:45
19:45
19:45


© 2013—2024 SOS :: Security Operation Space (Пространство Операций Безопасности)  // AMS  // Обратная связь  | 0.092
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.