Otkrivena je kritična sigurnosna ranjivost u Windows Serveru 2012 i Serveru 2012 R2, omogućavajući napadačima da zaobiđu osnovne sigurnosne provjere nametnute funkcijom Mark of the Web (MotW).
Ova greška nultog dana, koja je ostala neotkrivena više od dvije godine, predstavlja značajnu prijetnju organizacijama koje se još uvijek oslanjaju na ove verzije servera, čak i one sa potpuno ažuriranim sistemima i proširenim sigurnosnim ažuriranjima .
Novootkrivena ranjivost utiče na određene tipove datoteka, potencijalno izlažući servere malicioznim napadima. Iako se specifični detalji skrivaju kako bi se spriječila eksploatacija, dugovječnost greške i njeno prisustvo u potpuno zakrpljenim sistemima naglašavaju kritičnu prirodu ovog sigurnosnog problema.
Istraživači sigurnosti 0patch identifikovali su ranjivost i odmah je prijavili Microsoftu. U međuvremenu su razvili mikrozakrpe za rješavanje problema, koje će ostati besplatne sve dok Microsoft ne objavi službeni popravak
Ovaj proaktivni pristup ima za cilj zaštitu pogođenih sistema dok se čeka trajno rješenje od softverskog giganta.
Pogođeni sistemi
Ranjivost utiče na:
- Windows Server 2012 (ažuriran do oktobra 2023.)
- Windows Server 2012 R2 (ažuriran do oktobra 2023.)
- Windows Server 2012 s proširenim sigurnosnim ažuriranjima
- Windows Server 2012 R2 sa proširenim sigurnosnim ažuriranjima
Dostupnost mikrozakrpa
Da bi se rizik ublažio, besplatni mikrozakrpe su stavljene na raspolaganje za pogođene sisteme. Ove zakrpe su distribuisane online računarima sa 0patch Agentom instaliranim na PRO ili Enterprise računima, pružajući trenutnu zaštitu od potencijalnih eksploatacija.
Ovo otkriće naglašava tekuće sigurnosne izazove sa kojima se suočavaju organizacije koje koriste starije verzije Windows Servera. Služi kao oštar podsjetnik na važnost redovnih sigurnosnih revizija i potrebu za snažnim strategijama upravljanja zakrpama.
Stručnjaci za sigurnost preporučuju da organizacije koje se i dalje oslanjaju na Windows Server 2012 i 2012 R2:
- Odmah nanesite dostupne mikrozakrpe
- Pratite bilo kakva zvanična ažuriranja od Microsofta
- Razmislite o nadogradnji na novije, potpuno podržane verzije servera
- Implementirajte dodatne sigurnosne mjere za zaštitu kritičnih sistema
Izvor: CyberSecurityNews