Если вы все еще используете Windows Deployment Services (WDS) для распространения образов Windows через сеть, нужно серьезно задуматься. Специалист обнаружил очень серьезную проблему, из-за которой сервер может быть выведен из строя удаленно и без необходимости ввода логинов и паролей.
Проблема заключается в том, что WDS использует устаревший протокол TFTP через UDP (порт 69) для передачи образов Windows. При подключении клиента сервер создает объект CTftpSession, но не ограничивает количество этих сессий. Это позволяет злоумышленнику подделывать IP-адреса и порты, отправлять фальшивые UDP-пакеты, что приводит к перегрузке сервера.
Исследователю удалось полностью вывести из строя тестовый сервер с Windows Server Insider Preview всего за 7 минут, просто отправляя случайные UDP-пакеты с фиктивными IP-адресами.
Microsoft подтвердила наличие уязвимости, но отказалась выпускать патч для ее исправления. Поэтому рекомендуется не использовать Windows Deployment Services для защиты сети от этой угрозы. Вместо этого можно обратить внимание на сторонние решения на базе Linux или другие способы развертывания Windows.
© KiberSec.ru – 06.05.2025, обновлено 06.05.2025
Перепечатка материалов сайта возможна только с разрешения администрации KiberSec.ru.