Microsoft parche un mistake crítico de DNS de 17 años en Home windows Server


El mistake se ha considerado «wormable», lo que significa que una sola vulnerabilidad podría extenderse de un servidor no parcheado a otro.

istock-678852044.jpg

Getty Visuals / iStockphoto

Se insta a las organizaciones que ejecutan Home windows Server para la resolución DNS a que apliquen un parche lanzado como parte del lanzamiento del martes de parches de julio de Microsoft. El parche resuelve un error de DNS que existe desde hace 17 años, pero que Microsoft ha identificado como crítico tras su reciente descubrimiento por parte del proveedor de inteligencia de amenazas cibernéticas Look at Level Study.

VER: Package de contratación: administrador de red (TechRepublic High quality)

Listado en un Página de aviso de seguridad de Microsoft, la falla conocida como «Vulnerabilidad de ejecución remota de código del servidor DNS de Home windows CVE-2020-1350», señala un problema con la implementación de DNS de Microsoft que puede resultar en un servidor que maneja incorrectamente las solicitudes de resolución de nombres de dominio. Los piratas informáticos capaces de explotar la vulnerabilidad podrían crear y enviar consultas DNS maliciosas al servidor DNS de Home windows, lo que les permitiría obtener derechos de administrador de dominio y tomar el management de toda una pink.

En su aviso, Microsoft no informó ninguna instancia en el mundo real de la falla que se explota. Pero la compañía le dio a la vulnerabilidad el puntaje de riesgo de seguridad más alto posible (CVSS 10.). Además, tanto Microsoft como Check out Point calificaron el defecto como wormable, lo que significa que podría propagarse a través de malware entre servidores vulnerables sin ninguna interacción del usuario a menos que se aplique el parche (o una solución alternativa) en cada máquina afectada.

«Una vulnerabilidad problemática como esta es el sueño de un atacante», dijo Chris Hass, ex analista de seguridad de la NSA y true director de seguridad de la información e investigación para Automox. «Un pirata informático no autenticado podría enviar paquetes especialmente diseñados al susceptible Servidor DNS de Windows para explotar la máquina, permitiendo que se ejecute un código arbitrario en el contexto de la cuenta del Sistema Community. Esta capacidad wormable agrega otra capa de severidad e impacto, permitiendo los autores de malware escribirán ransomware very similar a malware notablemente malicioso como Wannacry y NotPetya «.

Los parches están disponibles para las últimas versiones afectadas de Home windows Server, incluidos 2008, 2012, 2012 R2, 2016 y 2019, según el aviso de Microsoft. Sin embargo, Check out Point dice que Server 2003 también se ve afectado. Microsoft ya no admite oficialmente Home windows Server 2003 o 2008. Los servidores afectados incluyen aquellos con una instalación GUI tradicional y una instalación Server Core. La vulnerabilidad se limita a la implementación del servidor DNS de Windows de Microsoft, por lo que los clientes DNS de Home windows no se ven afectados.

Microsoft aconseja a todas las organizaciones que instalen el parche lo antes posible. Si el parche no se puede aplicar lo suficientemente rápido, se insta a los administradores a implementar la siguiente solución:

  1. En el Registro, vaya a la siguiente clave: HKEY_Nearby_Equipment System CurrentControlSet Solutions DNS Parameters.
  2. Agregue el siguiente valor: DWORD = TcpReceivePacketSize y establezca los datos del valor en 0xFF00.
  3. Luego deberá reiniciar el servicio DNS de la máquina.
  4. Para obtener más detalles, consulte la página de soporte de Microsoft en «Guía para la vulnerabilidad del servidor DNS CVE-2020-1350«.
  5. Después de aplicar el parche actual, elimine el TcpReceivePacketSize y sus datos correspondientes para que todo lo demás bajo la clave HKEY_Local_Machine Technique CurrentControlSet Services DNS Parameters permanezca como antes.

Aunque todavía no puede existir una hazaña en el mundo real, los ciberdelincuentes estarán ansiosos por aprovechar la falla ahora que se ha convertido en conocimiento público.

«Esperamos ver que surjan exploits para esta vulnerabilidad en specific la próxima semana, potencialmente más rápido, y que será ampliamente explotada», dijo Johnathan Cran, jefe de investigación de Kenna Security. «La vulnerabilidad solo requiere que el servidor realice una solicitud a otro servidor malicioso, por lo que esto afectará a la mayoría de las organizaciones que ejecutan el servidor DNS de Microsoft. En resumen, parchee esta vulnerabilidad de alto riesgo ahora».

en un publicación de website publicada el martes, Test Stage describió en detalle cómo funciona el mistake. Doblando la falla SIGRed, la empresa también dijo que cree que hay una alta probabilidad de que esta vulnerabilidad sea explotada.

«Una violación del servidor DNS es algo muy serio», dijo Omri Herscovici, líder del equipo de investigación de vulnerabilidad de Check out Level. «La mayoría de las veces, coloca al atacante a solo una pulgada de distancia de violar a toda la organización. Cada organización, grande o pequeña, que usa la infraestructura de Microsoft tiene un riesgo de seguridad importante si no se repara. El riesgo sería una violación completa de toda la empresa crimson. Esta vulnerabilidad ha estado en el código de Microsoft durante más de 17 años por lo tanto, si la encontramos, no es imposible suponer que otra persona también la encontró «.

Ver también



Enlace a la noticia initial