Microsoft corrige falha crítica no servidor DNS do Windows de 17 anos que afeta as versões do Windows Server 2003 a 2019 - Anonymous Hacker

[Latest News][6]

Adobe
Análise de Vulnerabilidade
ANDROID
ANONYMOUS
Anti Vírus
ANTI-DDOS
ANTI-SPYWARES E ADWARES
Antivírus
APK PRO
APOSTILAS
apps
Ativador
CIÊNCIA
Compartilhadores
Computador pc
CURSO PHP
CURSO TCP / IP
CURSOS
Cursos Diversos
CYBORG
CYBORG FALÇÃO
DDOS
DEEPWEB
Desenvolvimento Web
DICAS
Diversos
DOCUMENTARIO
DoS
Editor de Áudio
Editor de Imagem
Editor de Texto
Editor de Vídeo
Engenharia
EXPLOIT
FACEBOOK
Ferramentas de rede
FORENSE DIGITAL
Fundamentos financeiros
Gravadores
Internet
INVASÕES
IPHONE
JOGOS
KALI LINUX
Limpeza e Utilitários
Lixão
MAC OS
macOS
Malware
Manutenção de Pcs
MySQL
NOTÍCIAS
PAGINA FAKE
PHP SCRIPT
Produtividade
Programa De Invasao
PROGRAMAÇÃO
PROGRAMAS
PROXY
SCRIPTS
SEGURANÇA
Seo
SHELL
SISTEMA OPERACIONAL
TÉCNICA DE INVASÃO
Termux
tools
Utilitários
VIDEOS
VPN
WHATSAPP
WINDOWS
Wireless Attacks
z=

Microsoft corrige falha crítica no servidor DNS do Windows de 17 anos que afeta as versões do Windows Server 2003 a 2019

A Microsoft corrigiu uma vulnerabilidade crítica de 17 anos no Windows DNS Server que pode ser acionada por um invasor com resposta maliciosa ao DNS.
O servidor DNS do Windows é uma parte essencial do ambiente de domínio do Windows e executa as consultas DNS no Windows Server.
A vulnerabilidade apelidada de SIGRed ( CVE-2020-1350 ) é passível de worms e recebe uma pontuação básica de CVSS 10/10, e pode ser acionada por um invasor com resposta DNS maliciosa.

SIGRed (CVE-2020-1350)

Portanto, para alcançar o ataque, os pesquisadores usaram a compactação de nomes DNS na resposta do DNS para aumentar o tamanho da alocação em grande quantidade.

Explorando remotamente

A vulnerabilidade pode ser disparada remotamente através de uma carga útil HTTP, "enviando-a para o servidor DNS de destino na porta 53 faz com que o Windows DNS Server interprete essa carga útil como se fosse uma consulta DNS".
Com os servidores populares, como o Google Chrome e o Mozilla Firefox, não permite a solicitação de DNS pela porta 53, ele seria explorado apenas com navegadores que não sejam baseados no Chromium, como o Internet Explorer e o Microsoft Edge.
A Microsoft gerencia o cliente DNS e o servidor DNS em dois módulos diferentes, mas a vulnerabilidade reside apenas no servidor DNS, pois a versão do cliente não valida o Sig_RecordRead + D0 .
A vulnerabilidade é classificada como altamente severa e a chance de exploração é alta. A exploração bem-sucedida dessa vulnerabilidade teria um impacto grave.
Recomenda-se aos usuários corrigir seus servidores DNS do Windows afetados para impedir a exploração desta vulnerabilidade.
Como solução temporária, o Check Point sugere definir o tamanho máximo de uma mensagem DNS (sobre TCP) para 0xFF00, o que deve eliminar a vulnerabilidade.
reg add "HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ DNS \ Parameters" / v "TcpReceivePacketSize" / t REG_DWORD / d 0xFF00 / f
DNS de parada líquida & & net start DNS
A Microsoft lança correções para a vulnerabilidade SIGR e aconselha os usuários a corrigir a vulnerabilidade imediatamente. Se você tiver as atualizações automáticas ativadas, nenhuma ação do usuário será necessária.

Sobre Luiz Paulo

quando uma impressora desconhecida pegou uma galera do tipo e a mexeu para fazer um livro de espécimes do tipo. Ele sobreviveu não apenas cinco séculos.

Nenhum comentário:

Postar um comentário

Start typing and press Enter to search