NOTÍCIAS

[ANONYMOUS][grids]

Microsoft corrige falha crítica no servidor DNS do Windows de 17 anos que afeta as versões do Windows Server 2003 a 2019

A Microsoft corrigiu uma vulnerabilidade crítica de 17 anos no Windows DNS Server que pode ser acionada por um invasor com resposta maliciosa ao DNS.
O servidor DNS do Windows é uma parte essencial do ambiente de domínio do Windows e executa as consultas DNS no Windows Server.
A vulnerabilidade apelidada de SIGRed ( CVE-2020-1350 ) é passível de worms e recebe uma pontuação básica de CVSS 10/10, e pode ser acionada por um invasor com resposta DNS maliciosa.

SIGRed (CVE-2020-1350)

Portanto, para alcançar o ataque, os pesquisadores usaram a compactação de nomes DNS na resposta do DNS para aumentar o tamanho da alocação em grande quantidade.

Explorando remotamente

A vulnerabilidade pode ser disparada remotamente através de uma carga útil HTTP, "enviando-a para o servidor DNS de destino na porta 53 faz com que o Windows DNS Server interprete essa carga útil como se fosse uma consulta DNS".
Com os servidores populares, como o Google Chrome e o Mozilla Firefox, não permite a solicitação de DNS pela porta 53, ele seria explorado apenas com navegadores que não sejam baseados no Chromium, como o Internet Explorer e o Microsoft Edge.
A Microsoft gerencia o cliente DNS e o servidor DNS em dois módulos diferentes, mas a vulnerabilidade reside apenas no servidor DNS, pois a versão do cliente não valida o Sig_RecordRead + D0 .
A vulnerabilidade é classificada como altamente severa e a chance de exploração é alta. A exploração bem-sucedida dessa vulnerabilidade teria um impacto grave.
Recomenda-se aos usuários corrigir seus servidores DNS do Windows afetados para impedir a exploração desta vulnerabilidade.
Como solução temporária, o Check Point sugere definir o tamanho máximo de uma mensagem DNS (sobre TCP) para 0xFF00, o que deve eliminar a vulnerabilidade.
reg add "HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ DNS \ Parameters" / v "TcpReceivePacketSize" / t REG_DWORD / d 0xFF00 / f
DNS de parada líquida & & net start DNS
A Microsoft lança correções para a vulnerabilidade SIGR e aconselha os usuários a corrigir a vulnerabilidade imediatamente. Se você tiver as atualizações automáticas ativadas, nenhuma ação do usuário será necessária.