SigRed: Una vulnerabilidad &#39wormable&#39 de 17 años para secuestrar Microsoft Windows Server


Los investigadores han advertido a las organizaciones que apliquen parches a sus compilaciones de Microsoft Home windows Server para proteger sus redes contra una vulnerabilidad crítica que puede existir en el código del sistema durante 17 años.

Ahora resuelto como parte de la actualización de seguridad de Patch Tuesday de Microsoft el 14 de julio, el error, seguido como CVE-2020-1350, se le ha otorgado un puntaje de gravedad CVSS de 10..

Descubierto por el investigador de Check out Point Sagi Tzaik, el mistake se relaciona con el DNS de Microsoft Windows, el servicio del sistema de nombres de dominio en los sistemas operativos Windows y el application del servidor.

Apodado «SigRed», el equipo de seguridad cibernética dice que la vulnerabilidad es de individual importancia para la empresa, ya que es transmisible (o autopropagante) y, como tal, es capaz de saltar a través de máquinas vulnerables sin ninguna interacción del usuario, lo que puede comprometer a un todo crimson de Personal computer de la organización en el proceso.

Vea la cobertura completa del martes de parches de julio de ZDNet aquí: El martes de parches de julio de 2020 de Microsoft corrige 123 vulnerabilidades

Al explotar la falla, «un pirata informático (puede) crear consultas DNS maliciosas a los servidores DNS de Home windows y lograr la ejecución de código arbitrario que podría conducir a la violación de toda la infraestructura», dice el equipo.

CVE-2020-1350 afecta a todas las versiones de Windows Server de 2003 a 2019.

La vulnerabilidad existe debido a cómo el servidor DNS de Home windows analiza una consulta DNS entrante, así como a cómo se manejan las consultas DNS reenviadas. Específicamente, enviar una respuesta DNS con un registro SIG de más de 64 KB puede «causar un desbordamiento del búfer basado en el almacenamiento dinámico de aproximadamente 64 KB en un búfer asignado pequeño», dice el equipo.

«Si se desencadena por una consulta DNS maliciosa, desencadena un desbordamiento de búfer basado en el almacenamiento dinámico, lo que permite al pirata informático tomar el regulate del servidor y hacer posible que intercepten y manipulen los correos electrónicos y el tráfico de red de los usuarios, hagan que los servicios no estén disponibles, aprovechen a los usuarios &#39credenciales y más «, dice Check Position.

A medida que el servicio se ejecuta con privilegios elevados, si se ve comprometido, a un atacante también se le otorgan derechos de administrador de dominio. En escenarios limitados, la vulnerabilidad se puede activar de forma remota a través de sesiones de navegador.

CNET: Google apunta a stalkerware en la política publicitaria actualizada

Look at Level ha discutido las primitivas de explotación en la empresa análisis técnico, pero a pedido de Microsoft, ha retenido cierta información para dar tiempo a los administradores del sistema a parchear sus sistemas.

La firma de ciberseguridad reveló sus hallazgos a Microsoft el 19 de mayo. Luego del triaje y la verificación del problema, el gigante de Redmond emitió CVE-2020-1350 el 18 de junio y, el 9 de julio, Microsoft reconoció que la falla de seguridad period problemática y corrigió el error con Un alto puntaje de severidad.

Microsoft tiene emitió una solución a partir de Patch Tuesday.

«Este problema resulta de una falla en la implementación del rol del servidor DNS de Microsoft y afecta a todas las versiones de Home windows Server. Los servidores DNS que no son de Microsoft no se ven afectados», dice Microsoft.

«Las vulnerabilidades problemáticas tienen el potencial de propagarse a través del malware entre computadoras vulnerables sin interacción del usuario», agregó la compañía. «Windows DNS Server es un componente central de la purple. Aunque actualmente no se sabe que esta vulnerabilidad se use en ataques activos, es esencial que los clientes apliquen las actualizaciones de Home windows para abordar esta vulnerabilidad lo antes posible».

Si bien actualmente no hay evidencia de que la vulnerabilidad haya sido explotada en la naturaleza, el problema ha estado oculto en el código de Microsoft durante 17 años. Como resultado, Test Position nos dijo que «no pueden descartar» la posibilidad de que se haya abusado durante este tiempo.

TechRepublic: Los perímetros definidos por computer software pueden ser la solución a las preocupaciones de seguridad en el trabajo remoto

«Creemos que la probabilidad de que esta vulnerabilidad sea explotada es alta, ya que internamente encontramos todas las primitivas necesarias para explotar este error», agregó la compañía. «Debido a limitaciones de tiempo, no continuamos buscando la explotación del mistake (que incluye encadenar todas las primitivas de explotación), pero creemos que un atacante determinado podrá explotarlo».

Si se requiere una solución temporal, Look at Place recomienda establecer la longitud máxima de un mensaje DNS sobre TCP a 0xFF00. Microsoft también ha proporcionado un guía de solución.

ZDNet se ha comunicado con Microsoft con consultas adicionales y se actualizará cuando recibamos una respuesta.

Cobertura previa y relacionada


¿Tienes una propina? Póngase en contacto de forma segura a través de WhatsApp | Señal en +447713 025 499, o más en Keybase: charlie0




Enlace a la noticia first