Opublikowane zostały nowe aktualizacje dla systemów Windows i Windows Server naprawiające 2 krytyczne podatności.
Pierwsza z nich (CVE-2018-8626) dotyczy serwera DNS, który jest podatny na przepełnienie bufora na stercie. Wykorzystanie podatności pozwala na wykonanie dowolnego kodu na podatnej maszynie z uprawnieniami użytkownika Local System. Serwer błędnie przetwarzał zapytania DNS, przez co atakujący mógł wykorzystać lukę wysyłając złośliwy pakiet. Atak zakończony niepowodzeniem, może również skutkować odcięciem usługi (DoS).
Źródło: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8626
Druga podatność (CVE-2018-8611) dotyczy menadżera transakcji jądra (Microsoft Windows Kernel Transaction Manager). Komponent KTM błędnie przetwarzał obiekty w pamięci, przez co istniała podatność typu race condition. Wykorzystanie podatności pozwalało zalogowanemu użytkownikowi na eskalacje uprawnień, poprzez wykonanie dowolnego kodu w trybie jądra systemu.
Źródło: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8611
Zespół CERT PSE zaleca jak najszybsze zapoznanie się informacjami oraz instalację aktualizacji.