Уязвимость BDU:2020-03377

Дата: 14.07.2020. Автор: CISO Club. Категории: Уязвимости

Идентификатор: BDU:2020-03377.

Наименование уязвимости: Уязвимость DNS-сервера операционной системы Windows, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код.

Описание уязвимости: Уязвимость DNS-сервера операционной системы Windows связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код при помощи специально сформированного DNS-запроса

Уязвимое ПО: Операционная система Microsoft Corp. Windows Server 2008 R2 SP1 | Операционная система Microsoft Corp. Windows Server 2008 SP2 | Операционная система Microsoft Corp. Windows Server 2008 SP2 | Операционная система Microsoft Corp. Windows Server 2012 | Операционная система Microsoft Corp. Windows Server 2012 R2 | Операционная система Microsoft Corp. Windows Server 2016 | Операционная система Microsoft Corp. Windows Server 2008 SP2 Server Core installation | Операционная система Microsoft Corp. Windows Server 2008 SP2 Server Core installation | Операционная система Microsoft Corp. Windows Server 2012 R2 Server Core installation | Операционная система Microsoft Corp. Windows Server 2016 Server Core installation | Операционная система Microsoft Corp. Windows Server 2008 R2 SP1 Server Core installation | Операционная система Microsoft Corp. Windows Server 2012 Server Core installation | Операционная система Microsoft Corp. Windows Server 2019 | Операционная система Microsoft Corp. Windows Server 2019 Server Core installation | Операционная система Microsoft Corp. Windows Server 1903 Server Core Installation | Операционная система Microsoft Corp. Windows Server 1909 Server Core Installation | Операционная система Microsoft Corp. Windows Server 2004 Server Core installation |

Наименование ОС и тип аппаратной платформы: Windows Server 2008 R2 SP1 64-bit | Windows Server 2008 SP2 32-bit | Windows Server 2008 SP2 64-bit | Windows Server 2012 | Windows Server 2012 R2 | Windows Server 2016 | Windows Server 2008 SP2 Server Core installation 64-bit | Windows Server 2008 SP2 Server Core installation 32-bit | Windows Server 2012 R2 Server Core installation | Windows Server 2016 Server Core installation | Windows Server 2008 R2 SP1 Server Core installation 64-bit | Windows Server 2012 Server Core installation | Windows Server 2019 | Windows Server 2019 Server Core installation | Windows Server 1903 Server Core Installation | Windows Server 1909 Server Core Installation | Windows Server 2004 Server Core installation |

Дата выявления: 14.07.2020.

CVSS 2.0: AV:N/AC:L/Au:N/C:C/I:C/A:C

Уровень опасности уязвимости: Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 10)

Возможные меры по устранению:
Использование рекомендаций:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350
.

Статус уязвимости: Подтверждена производителем

Наличие эксплойта: Данные уточняются

Информация об устранении: Уязвимость устранена

Идентификаторы других систем описаний уязвимости: CVE-2020-1350.

Прочая информация: Уязвимость получила название SigRed

Тип ошибки CWE: CWE-119

Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350
https://www.cybersecurity-help.cz/vdb/SB2020071421
https://nvd.nist.gov/vuln/detail/CVE-2020-1350
https://xakep.ru/2020/07/15/july-patches-2/
https://research.checkpoint.com/2020/resolving-your-way-into-domain-admin-exploiting-a-17-year-old-bug-in-windows-dns-servers/

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Поделиться ссылкой

CISO Club

Об авторе CISO Club

Редакция портала cisoclub.ru. Добавляйте ваш материал на сайт в разделе "Разместить публикацию".
Читать все записи автора CISO Club

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

15 − один =