Krytyczna podatność w Windows Server DNS od 2003. Potrzebny update.

15 lipca, 2020 16:16


img

Krytyczna podatność w Windows Server

Od wersji Windows Server 2003 serwer DNS posiada podatność polegającą na wykorzystaniu bufora pamięci DNS. Ponieważ usługa działa z podwyższonymi uprawnieniami (SYSTEM), jeśli zostanie skutecznie wykorzystana, osoba atakująca otrzymuje uprawnienia administratora domeny, skutecznie zagrażając całej infrastrukturze.

Co najważniejsze do skutecznego ataku wymagane jest przesłanie jedynie odpowiednio spreparowanej odpowiedzi DNS.

Luka została oznaczona najwyższą 10/10 w skali CVSS.

CVE-2020-1350

Tylko Windows

Jak pisze Microsoft: cyt. Luka wynika z błędu w implementacji serwera DNS Microsoft i nie jest wynikiem błędu poziomu protokołu, więc nie wpływa na żadne inne implementacje serwerów DNS innych niż Microsoft.

I dotyczy tylko Microsoft’s Windows DNS Server.

Wymagana aktualizacja lub fix w rejestrze.

Microsoft zaleca wszystkim, którzy używają serwerów DNS, aby jak najszybciej zainstalowali aktualizację zabezpieczeń. Jeśli jednak nie możesz od razu zastosować poprawki, Microsoft zaleca jak najszybsze obejście tego problemu w celu ochrony środowiska przed instalacją aktualizacji.

Oficjalna informacja Microsoft na:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350.

 

Exploit pewnie pojawi się niedługo!

Zalecamy aktualizacje systemów VPS z Windows!

 

Źródło: cert.pl

Żródło: research.checkpoint.com

 

209 wyświetleń

Podziel się lub polub!

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

18 − four =