Найти тему

Новые уязвимости в протоколе RPC

Новые уязвимости в протоколе RPC
Новые уязвимости в протоколе RPC

Компания Microsoft исправила три критические уязвимости, которые были обнаружены в протоколе Windows Remote Procedure Call (RPC):

  • CVE-2022-24492
  • CVE-2022-24528
  • CVE-2022-26809

Из них самой опасной является уязвимость CVE-2022-26809 - zero-click ошибка, которая не требует взаимодействия пользователя с уязвимой системой во время эксплуатации. По этой причине уязвимость получила рейтинг CVSS 9,8.

CVE-2022-26809 позволяет неавторизованному удаленному злоумышленнику выполнить произвольный код (RCE).

Уязвима любая Windows машина с открытым 445 портом и не имеющая патча для RPC. Более 700 000 машин могут быть подвержены данной уязвимости.

ОС Windows подверженные уязвимости:

  • Windows 11 21H2 10.0.22000.434
  • Windows 10 Pro Build 10.0.10240 x64
  • Windows 10 Pro Build 10.0.19042 x64
  • Windows 10 Pro Build 10.0.19044 x64
  • Windows Server 2019 x64
  • Windows Server 2022 x64
  • Windows 7 SP3 x64

Для повышения безопасности своих систем необходимо установить обновления безопасности от Апреля 2022 года. В случае невозможности установки патча рекомендуется заблокировать 445 порт, чтобы уязвимые серверы не были доступны извне через Интернет.

Подписывайтесь на наш паблик ВКонтактеTelegramЯндекс.Дзен, канал на YouTube и RuTube, чтобы ничего не пропустить!

#Windows #microsoft #уязвимость #уязвимости #критические уязвимости #пентест #хакинг #хакер #кибербезопасность #информационные технологии