Microsoft устранила критическую уязвимость в Windows DNS Server

dns server iconКорпорация Microsoft устранила критическую уязвимость в Windows DNS Server, которой было 17 лет. Уязвимы все операционные системы Windows Server, выходившие с 2003 года. Проблема была найдена специалистами компании Check Point. Идентификатор нового (или старого) бага CVE-2020-1350.

Особую опасность новой уязвимости придаёт тот факт, что уязвимость очень простая в эксплуатации, так как не требует особых технических знаний и предварительной аутентификации. Специалисты Check Point отмечают, что для эксплуатации бага атакующий может отправлять вредоносные DNS-запросы к DNS-серверам на базе Windows, что спровоцирует выполнение произвольного кода, которое, в свою очередь, способно скомпрометировать всю IT-инфраструктуру.

Причиной является то, как Windows DNS Server анализирует входящие DNS-запросы и перенаправляет переадресованные DNS-запросы. В частности, отправка ответа с SIG более 64 КБ может провоцировать управляемое переполнение буфера хипа, выполнение вредоносного кода, а это, в свою очередь, может привести к захвату контроля над сервером. Происходит это потому что служба обладает повышенными правами.

При таком неприятном развитии событий атакующий может захватить и роль администратора домена, перехватывать сетевой трафик, собирать пользовательские учётные данные, отключать службы и много чего ещё. Сообщается, что иногда уязвимость можно эксплуатировать и через браузер.

В рамках «вторника обновлений» Microsoft выпустила патчи для операционных систем от Windows Server 2008 до Windows Server, version 2004. Если же установить патч возможности нет, тогда крайне рекомендуется внести следующие изменения в реестр Windows:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters 
DWORD = TcpReceivePacketSize 
Value = 0xFF00

После этого необходимо перезапустить службу DNS-сервера.

Добавить комментарий

Ваш адрес email не будет опубликован.