Uppdatera i ordning för Zero Day i alla Windows Server-versioner
Sida 1 av 1
Uppdatera i ordning för Zero Day i alla Windows Server-versioner
Microsoft har en lucka i Kerberos-autentisering systemet är slutet, de gapar i alla Windows-versioner. En angripare kan utnyttja för att ta över alla datorer i en domän från utsidan.
Just nu är inte en bra tid för Windows-administratörer: Efter misslyckade patch, vilket orsakade problem med SQL Server och IIS, Microsoft uppdatering har nu släppts ur funktion. Den klassas som kritiska patch MS14-068 påverkar alla närvarande stöds versioner av Windows och var ursprungligen tänkt att släppas förra veckan på Patch tisdag, hölls tillbaka av utvecklarna men ännu okänd anledning.
Hela domänen i ett svep
Sådana uppdateringar utom serien är extremt ovanliga med Microsoft och oftast indikerar att uppdateringen bör registreras med hög prioritet. Sårbarheten är en bugg i kontrollsumma Kerberos autentiseringssystem. Detta tillåter en registrerad användare för att höja privilegier till administratörer heltids befogenheter. Detta gör det möjligt, enligt Microsoft, för att fånga varje dator i domänen, inklusive befintlig domänkontrollant.
Det påverkar Windows Server 2003, 2008, 2008 R2, 2012, 2012 R2 och Server Core. Det primära målet är servrar som fungerar som en Kerberos Key Distribution Center (KDC). Detta kan också attackeras från Internet, om de är tillgängliga därifrån. Dock måste angriparen ett giltigt användarkonto. Uppdateringen kommer även att distribueras till alla som stöds stationära versioner av Windows; Microsoft klassificerar det där men inte så kritisk, men som en försiktighets defensiv åtgärd.
Microsoft säger sig ha känt redan isolerade, riktade attacker mot gapet. Sårbarheten har rapporterats i Microsoft konfidentiellt.
Just nu är inte en bra tid för Windows-administratörer: Efter misslyckade patch, vilket orsakade problem med SQL Server och IIS, Microsoft uppdatering har nu släppts ur funktion. Den klassas som kritiska patch MS14-068 påverkar alla närvarande stöds versioner av Windows och var ursprungligen tänkt att släppas förra veckan på Patch tisdag, hölls tillbaka av utvecklarna men ännu okänd anledning.
Hela domänen i ett svep
Sådana uppdateringar utom serien är extremt ovanliga med Microsoft och oftast indikerar att uppdateringen bör registreras med hög prioritet. Sårbarheten är en bugg i kontrollsumma Kerberos autentiseringssystem. Detta tillåter en registrerad användare för att höja privilegier till administratörer heltids befogenheter. Detta gör det möjligt, enligt Microsoft, för att fånga varje dator i domänen, inklusive befintlig domänkontrollant.
Det påverkar Windows Server 2003, 2008, 2008 R2, 2012, 2012 R2 och Server Core. Det primära målet är servrar som fungerar som en Kerberos Key Distribution Center (KDC). Detta kan också attackeras från Internet, om de är tillgängliga därifrån. Dock måste angriparen ett giltigt användarkonto. Uppdateringen kommer även att distribueras till alla som stöds stationära versioner av Windows; Microsoft klassificerar det där men inte så kritisk, men som en försiktighets defensiv åtgärd.
Microsoft säger sig ha känt redan isolerade, riktade attacker mot gapet. Sårbarheten har rapporterats i Microsoft konfidentiellt.
Liknande ämnen
» Översikt av Windows 8-versioner
» Microsoft publicera Migration Tool för Windows Server 2003
» Hackad tusentals FTP-server
» Utvecklings versioner av Linux 3.16
» Systemkrav Windows XP
» Microsoft publicera Migration Tool för Windows Server 2003
» Hackad tusentals FTP-server
» Utvecklings versioner av Linux 3.16
» Systemkrav Windows XP
Sida 1 av 1
Behörigheter i detta forum:
Du kan inte svara på inlägg i det här forumet
|
|