Комментарии 21
Никогда такого не было и вот опять (с)
Учитывая серьезность уязвимости и высокие шансы на активную эксплуатацию, пользователям рекомендуется срочно обновить уязвимые DNS-серверы Windows.
ага, сперва захватываем права, потом фиксим :)
2003 и 2008 сервера чем обновить?
Ах, да, они же не поддерживаются больше.
Ах, да, они же не поддерживаются больше.
reg add “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters” /v “TcpReceivePacketSize” /t REG_DWORD /d 0xFF00 /f net stop DNS && net start DNSВ команде нужно или удалить кавычки или заменить их на нормальные, а также после '/f' дописать '&&':
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters" /v "TcpReceivePacketSize" /t REG_DWORD /d 0xFF00 /f && net stop DNS && net start DNS
Исправил, спасибо!
Ну серьезно, почему вы не протестировали то, что предлагаете своим коллегам выполнить?
Ведь вы же занимаетесь безопасностью. Как можно не протестировать то, что предлагаете другим.
Вы же, надеюсь, знаете про байки про команду rm в Linux.
Думаю, что посты связанные с безопасностью должны проверяться по 10 раз минимум, а лучше по 17 раз… как в российской пословице.
Ведь вы же занимаетесь безопасностью. Как можно не протестировать то, что предлагаете другим.
Вы же, надеюсь, знаете про байки про команду rm в Linux.
Думаю, что посты связанные с безопасностью должны проверяться по 10 раз минимум, а лучше по 17 раз… как в российской пословице.
Jok40, я такой же коммент добавил, только почему-то не видел на момент публикации коммента, что вы это уже написали.
Не вижу, к сожалению, возможности удалить свой дубль.
)))
Не вижу, к сожалению, возможности удалить свой дубль.
)))
> и вызвать контролируемое переполнение кучи
> примерно
> исходя из небольшого выделенного буфера.
O_o
> примерно
> исходя из небольшого выделенного буфера.
O_o
Как раз вижу в логах DNS сервера событие 7050:
The DNS server recv() function failed. The event data contains the error.
Это с этим связано?
The DNS server recv() function failed. The event data contains the error.
Это с этим связано?
Непрохо было бы и источники информации дать.
Ну хотя бы это https://support.microsoft.com/en-us/help/4569509/windows-dns-server-remote-code-execution-vulnerability
Ну хотя бы это https://support.microsoft.com/en-us/help/4569509/windows-dns-server-remote-code-execution-vulnerability
17-летний программный недостатокинтересное совпадение, как раз в это время им оставляли сообщение на эту тему
НЛО прилетело и опубликовало эту надпись здесь
Этой ошибки уже 17 лет. И вот только сейчас ее исправили. Видимо кто-то ее активно использовал, но сильно не афишировал это. Умиляет оправдание разработчиков исправления — мы так долго не исправляли по причине того, что в диких условиях это не встречается.
Я не был поражен Microsoft. Спасибо!
Чтобы использовать эту архитектуру, SigRed включает в себя настройку записей ресурсов NS домена («deadbeef.fun») для указания на вредоносный сервер имен («ns1.41414141.club») и запрос целевого DNS-сервера для домена, чтобы последний анализировал ответы от сервера имен для всех последующих запросов, связанных с доменом или его поддоменами.
Ух! Умеют же люди писать!
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Обнаружена опаснейшая уязвимость в Windows DNS Server