25.11.2020

Уязвимость Microsoft может повлиять на стоматологические клиники, использующие Windows Server в качестве контроллера домена

Агентство по кибербезопасности и инфраструктурной безопасности поощряет частные компании, использующие Microsoft Windows Server в роли контроллера домена, на применение обновления для системы безопасности, выпущенное в августе. Обновление устраняет уязвимость, которая может позволить злоумышленнику, не прошедшему проверку подлинности, получить доступ администратора домена.

Стоматологические клиники, имеющие контроллер домена Windows Server в своей офисной среде, должны обратиться к своей технической поддержке, чтобы убедиться, что эта уязвимость устранена как можно скорее.

В операционных системах Windows Server контроллер домена-это сервер, который отвечает на запросы проверки подлинности безопасности, такие как запрос на вход на сервер. Уязвимость затрагивает механизм аутентификации учетных записей пользователей, сообщает Microsoft.

Эта уязвимость может позволить злоумышленнику выдать себя за компьютер, присоединенный к домену. Затем злоумышленник может установить пустой пароль для учетной записи компьютера Active Directory контроллера домена, что приведет к отказу в обслуживании и потенциально позволит злоумышленнику получить права администратора домена.

Active Directory-это служба каталогов, включенная в операционные системы Windows Server. «Компрометация этой инфраструктуры может иметь значительные и дорогостоящие последствия» — говорится в записке.

Код для использования этой уязвимости был публично выпущен в начале сентября, что привело агентство по кибербезопасности и инфраструктурной безопасности к мысли, что происходят атаки, сообщает Агентство alert. Агентство выпустило экстренную директиву в сентябре. Компания требует от департаментов и агентств исполнительной власти США применять это обновление, а также рекомендует другим, включая частный бизнес, государственные и местные органы власти, предпринять те же действия для исправления уязвимости.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *