More

    Windows Server 2012 0-day ranjivost dozvoljava napadačima da zaobiđu sigurnosne provjere

    Otkrivena je kritična sigurnosna ranjivost u Windows Serveru 2012 i Serveru 2012 R2, omogućavajući napadačima da zaobiđu osnovne sigurnosne provjere nametnute funkcijom Mark of the Web (MotW).

    Ova greška nultog dana, koja je ostala neotkrivena više od dvije godine, predstavlja značajnu prijetnju organizacijama koje se još uvijek oslanjaju na ove verzije servera, čak i one sa potpuno ažuriranim sistemima i proširenim sigurnosnim ažuriranjima .

    Novootkrivena ranjivost utiče na određene tipove datoteka, potencijalno izlažući servere malicioznim napadima. Iako se specifični detalji skrivaju kako bi se spriječila eksploatacija, dugovječnost greške i njeno prisustvo u potpuno zakrpljenim sistemima naglašavaju kritičnu prirodu ovog sigurnosnog problema.

    Istraživači sigurnosti 0patch identifikovali su ranjivost i odmah je prijavili Microsoftu. U međuvremenu su razvili mikrozakrpe za rješavanje problema, koje će ostati besplatne sve dok Microsoft ne objavi službeni popravak

    Ovaj proaktivni pristup ima za cilj zaštitu pogođenih sistema dok se čeka trajno rješenje od softverskog giganta.

    Pogođeni sistemi

    Ranjivost utiče na:

    • Windows Server 2012 (ažuriran do oktobra 2023.)
    • Windows Server 2012 R2 (ažuriran do oktobra 2023.)
    • Windows Server 2012 s proširenim sigurnosnim ažuriranjima
    • Windows Server 2012 R2 sa proširenim sigurnosnim ažuriranjima

    Dostupnost mikrozakrpa

    Da bi se rizik ublažio, besplatni mikrozakrpe su stavljene na raspolaganje za pogođene sisteme. Ove zakrpe su distribuisane online računarima sa 0patch Agentom instaliranim na PRO ili Enterprise računima, pružajući trenutnu zaštitu od potencijalnih eksploatacija.

    Ovo otkriće naglašava tekuće sigurnosne izazove sa kojima se suočavaju organizacije koje koriste starije verzije Windows Servera. Služi kao oštar podsjetnik na važnost redovnih sigurnosnih revizija i potrebu za snažnim strategijama upravljanja zakrpama.

    Stručnjaci za sigurnost preporučuju da organizacije koje se i dalje oslanjaju na Windows Server 2012 i 2012 R2:

    1. Odmah nanesite dostupne mikrozakrpe
    2. Pratite bilo kakva zvanična ažuriranja od Microsofta
    3. Razmislite o nadogradnji na novije, potpuno podržane verzije servera
    4. Implementirajte dodatne sigurnosne mjere za zaštitu kritičnih sistema

    Izvor: CyberSecurityNews

    Recent Articles

    spot_img

    Related Stories