
Súlyos következményekkel járhatott volna
A biztonsági rés lehetővé tette érzékeny adatok – például felhasználói jelszavak – megtekintését, a szerveren lévő fájlok módosítását, vagy akár a szerver összeomlását is előidézhette. Sikeres kihasználás esetén a támadók más felhasználóként jelentkezhettek be, szerveren belüli kéréseket indíthattak, megkerülhették a CSRF-védelmet, vagy manipulációs támadásokat hajthattak végre.
Mit tegyél, hogy biztonságban maradj?
.NET 8 vagy újabb verzió használata esetén érdemes minél hamarabb telepíteni a Microsoft frissítését, majd újraindítani az alkalmazásokat vagy a gépet. A .NET 2.3-at futtatóknak a Microsoft.AspNet.Server.Kestrel.Core csomagot kell frissíteniük 2.3.6-os verzióra, majd újrafordítani és újratelepíteni az alkalmazást. Az önálló alkalmazásokat szintén újra kell fordítani és telepíteni.
A hibát gyorsan javították
A biztonsági rést kijavították a Visual Studio 2022-ben, az ASP.NET Core 2.3-ban, 8.0-ban és 9.0-ban, valamint a Microsoft.AspNetCore.Server.Kestrel.Core csomagban a 2.x verziókhoz. Barry Dorrans, a .NET biztonsági vezetője szerint a támadás sikeressége attól is függ, hogyan van megírva az adott alkalmazás, de a legrosszabb eshetőséggel kellett számolniuk.
További támadások és figyelmeztetések
A Microsoft ebben a hónapban összesen tizenhárom kritikus biztonsági hibát javított, köztük hat zero-day sebezhetőséget, amelyek közül hármat már ki is használtak a támadók. Az új frissítések mellett egyéb fontos operációs rendszerfrissítések is megjelentek, ahogy számos rendszer eléri az aktív támogatás végét. Megdöbbentő adat, hogy idén az IT-környezetek 46%-ában törtek fel jelszavakat, ami közel duplája a tavalyi értéknek.