Carder.life

Carder.life (http://txgate.io:443/index.php)
-   Новости мирового кардинга (http://txgate.io:443/forumdisplay.php?f=18)
-   -   Для уязвимости SIGRed опубликовал первый PoC-эксплоит для удаленного выполнения кода (http://txgate.io:443/showthread.php?t=15313)

Artifact 05-10-2025 02:02 PM


PoC-эксплоиты для SIGRed публиковались и ранее, но они позволяли только вызывать отказ в обслуживании.
https://www.securitylab.ru/upload/ib...a31c04b7d3.png
Для критической уязвимости в Windows DNS Server, известной как SIGRed, стал доступен рабочий PoC-эксплоит.
Уязвимость удаленного выполнения кода SIGRed ( CVE-2020-1350 ) присутствует в коде Microsoft более 17 лет и затрагивает все версии Windows Server с 2003-го по 2019 год. Microsoft классифицировала ее как червеобразную, то есть, эксплуатирующее ее вредоносное ПО может автоматически распространяться между уязвимыми компьютерами в сети без какого-либо участия пользователя.
Уязвимость позволяет неавторизованному удаленному злоумышленнику получить привилегии администратора домена на сервере и захватить полный контроль над IT-инфраструктурой атакуемой организации. По шкале оценивания опасности CVSS она получила 10 баллов из 10. Проблема была исправлена 14 июля 2020 года.
Первый рабочий PoC-эксплоит для SIGRed опубликовала исследовательница ИБ-компании Grapl Валентина Пальмиотти (Valentina Palmiotti). Она успешно протестировала его на 64-разрядных версиях Windows Server 2019, 2016, 2012R2 и 2012. Ниже представлено видео, демонстрирующее PoC-эксплоит в действии.
PoC-эксплоиты для SIGRed публиковались и ранее, но они позволяли только вызывать отказ в обслуживании. PoC-эксплоит Пальмиотти является первым, позволяющим удаленно выполнить код.
https://youtu.be/yiqLmfQCqeY


All times are GMT. The time now is 05:42 PM.

Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.