Size: a a a

2020 July 14

AK

Aleksandr Kosolapov in secinfosec
Яндекс. Докс) наше все
источник

P

PM in secinfosec
винда на дистанции всё равно тащить будет
источник

AK

Anton Kirsanov 🐸 in secinfosec
Aleksandr Kosolapov
Яндекс. Докс) наше все
это если ты яндекс, то так можно говорить
источник

AK

Anton Kirsanov 🐸 in secinfosec
catch them all
источник

A

Andrew in secinfosec
Anton Kirsanov 🐸
да либра та же по дыркам как офис 95
Кстати, да, там такой говнокод
источник

CS

Colmanno Sebastiani in secinfosec
а то сам офис не говнокод
источник

CS

Colmanno Sebastiani in secinfosec
костыли на костылях, сами уже не понимают, как оно работает
источник

CS

Colmanno Sebastiani in secinfosec
обфусцировали говнокодом, так сказать
источник

CS

Colmanno Sebastiani in secinfosec
по сей день никто не может 100% повторить
источник

A

Andrew in secinfosec
У МС большинство говнофункций отключается через полиси
источник

S

Stanislav in secinfosec
PM
винда на дистанции всё равно тащить будет
Посмеялся
источник

S

Stanislav in secinfosec
Andrew
У МС большинство говнофункций отключается через полиси
Что не отменяет их недокументированную активацию.
источник

S

Stanislav in secinfosec
Anton Kirsanov 🐸
нужен триггер жертвы на резолв, не так страшно как киллер пакет в порт
Уболтал
источник

S

Stanislav in secinfosec
Сегодня в очередной Patch Tuesday Microsoft опубликовал информацию о новой RCE уязвимости в Microsoft DNS server. Уязвимость, обнаруженная исследователями из компании Check Point, получила название SIGRed, идентификатор CVE-2020-1350 и максимальный  уровень критичности - CVSS score 10.0 Такой высокий рейтинг обусловлен простотой эксплуатации и крайне высокой вирулентностью. Уязвимость затронула все версии Windows Server с 2003 по 2019.
По данным экспертов исследовательского центра Check Point для ее эксплуатации достаточно послать определенным образом составленный DNS запрос по протоколу TCP.

Патч для закрытия уязвимости доступен по ссылке:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350

Так же есть способ предотвратить эксплуатацию уязвимости, без установки обновления: необходимо изменить ключ в реестре, отвечающий за максимальную длину пакетов, принимаемых DNS сервером со значения по-умолчанию (0xFFFF) на 0xFF00.
Ключ - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters\TcpReceivePacketSize

Подобная манипуляция с ключом может привести к тому, что некоторые DNS запросы не будут обрабатываться сервером, однако, по заверениям Microsoft это должно повлиять только на случаи нестандартного использования протокола DNS. Для того, чтобы избежать некорректной работы, Microsoft рекомендует предварительно включить Debug логирование на сервере и записать трафик сервера для формирования достаточно репрезентативной выборки, отвечающей его штатной работе, и проанализировать их на предмет наличия ответов на DNS запросы вашего сервера больше, чем 65,280 байт.

Подробнее:
https://msrc-blog.microsoft.com/2020/07/14/july-2020-security-update-cve-2020-1350-vulnerability-in-windows-domain-name-system-dns-server/
https://blog.checkpoint.com/2020/07/14/sigred-this-is-not-just-another-vulnerability-patch-now-to-stop-the-next-cyber-pandemic/
https://vulners.com/thn/THN:DBFCCEBE2752BA05D9181D55D3477666

#dns #windows #sigred #rce #microsoft
источник

S

Stanislav in secinfosec
Бгг
источник

S

Stanislav in secinfosec
Задело
источник

CS

Colmanno Sebastiani in secinfosec
источник

S

Stanislav in secinfosec
Обычно они редко дуплятся
источник

S

Stanislav in secinfosec
Хорошо как 👍
источник
2020 July 15

P

PM in secinfosec
источник