Корпорация Microsoft устранила критическую уязвимость в Windows DNS Server, которой было 17 лет. Уязвимы все операционные системы Windows Server, выходившие с 2003 года. Проблема была найдена специалистами компании Check Point. Идентификатор нового (или старого) бага CVE-2020-1350.
Особую опасность новой уязвимости придаёт тот факт, что уязвимость очень простая в эксплуатации, так как не требует особых технических знаний и предварительной аутентификации. Специалисты Check Point отмечают, что для эксплуатации бага атакующий может отправлять вредоносные DNS-запросы к DNS-серверам на базе Windows, что спровоцирует выполнение произвольного кода, которое, в свою очередь, способно скомпрометировать всю IT-инфраструктуру.
Причиной является то, как Windows DNS Server анализирует входящие DNS-запросы и перенаправляет переадресованные DNS-запросы. В частности, отправка ответа с SIG более 64 КБ может провоцировать управляемое переполнение буфера хипа, выполнение вредоносного кода, а это, в свою очередь, может привести к захвату контроля над сервером. Происходит это потому что служба обладает повышенными правами.
При таком неприятном развитии событий атакующий может захватить и роль администратора домена, перехватывать сетевой трафик, собирать пользовательские учётные данные, отключать службы и много чего ещё. Сообщается, что иногда уязвимость можно эксплуатировать и через браузер.
В рамках «вторника обновлений» Microsoft выпустила патчи для операционных систем от Windows Server 2008 до Windows Server, version 2004. Если же установить патч возможности нет, тогда крайне рекомендуется внести следующие изменения в реестр Windows:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters DWORD = TcpReceivePacketSize Value = 0xFF00
После этого необходимо перезапустить службу DNS-сервера.
Статьи по теме: