Krytyczna podatność w Windows Server DNS od 2003. Potrzebny update.

Krytyczna podatność w Windows Server
Od wersji Windows Server 2003 serwer DNS posiada podatność polegającą na wykorzystaniu bufora pamięci DNS. Ponieważ usługa działa z podwyższonymi uprawnieniami (SYSTEM), jeśli zostanie skutecznie wykorzystana, osoba atakująca otrzymuje uprawnienia administratora domeny, skutecznie zagrażając całej infrastrukturze.
Co najważniejsze do skutecznego ataku wymagane jest przesłanie jedynie odpowiednio spreparowanej odpowiedzi DNS.
Luka została oznaczona najwyższą 10/10 w skali CVSS.
CVE-2020-1350
Tylko Windows
Jak pisze Microsoft: cyt. Luka wynika z błędu w implementacji serwera DNS Microsoft i nie jest wynikiem błędu poziomu protokołu, więc nie wpływa na żadne inne implementacje serwerów DNS innych niż Microsoft.
I dotyczy tylko Microsoft’s Windows DNS Server.
Wymagana aktualizacja lub fix w rejestrze.
Microsoft zaleca wszystkim, którzy używają serwerów DNS, aby jak najszybciej zainstalowali aktualizację zabezpieczeń. Jeśli jednak nie możesz od razu zastosować poprawki, Microsoft zaleca jak najszybsze obejście tego problemu w celu ochrony środowiska przed instalacją aktualizacji.
Oficjalna informacja Microsoft na:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350.
Exploit pewnie pojawi się niedługo!
Zalecamy aktualizacje systemów VPS z Windows!
Źródło: cert.pl
Żródło: research.checkpoint.com