Start Microsoft SIGRed: Microsoft veröffentlicht Patch für kritische, entwurmbare Sicherheitslücke in Windows DNS Server

SIGRed: Microsoft veröffentlicht Patch für kritische, entwurmbare Sicherheitslücke in Windows DNS Server

4
0


Buntes Microsoft-Logo

Im Rahmen des Patch-Dienstags diesen Monat hat Microsoft einen Fix für eine 17 Jahre alte Windows-DNS-Server-Schwachstelle veröffentlicht. Der als SIGRed bekannte und als CVE-2020-1350 verfolgte Fehler ist ein schwerwiegender Fehler, dem ein CVSS-Basiswert von 10,0 zugewiesen wurde.

Die Sicherheitsanfälligkeit betrifft alle Versionen von Windows Server und ist ein wurmbarer Fehler bei der Remotecodeausführung, der keine Benutzerinteraktion erfordert. Microsoft hat nicht nur einen kritischen Patch veröffentlicht, sondern auch Details zu einer Problemumgehung für alle bereitgestellt, die den Fix nicht sofort bereitstellen können

Siehe auch:

Die Schwachstelle wurde von Sicherheitsforschern aus . entdeckt Check Point-Forschung, und obwohl man noch nicht davon ausgeht, dass Hacker den Fehler zum Starten von Angriffen ausgenutzt haben, sagt Check Point: „Wir glauben, dass die Wahrscheinlichkeit, dass diese Sicherheitsanfälligkeit ausgenutzt wird, hoch ist“.

Das Team sagt:

Wir haben intern alle Primitive gefunden, die erforderlich sind, um diesen Fehler auszunutzen. Aus Zeitgründen haben wir die Ausnutzung des Fehlers nicht weiter verfolgt (was das Verketten aller Exploit-Primitiven beinhaltet), aber wir glauben, dass ein entschlossener Angreifer ihn ausnutzen kann. Eine erfolgreiche Ausnutzung dieser Sicherheitsanfälligkeit hätte schwerwiegende Auswirkungen, da Sie häufig ungepatchte Windows-Domänenumgebungen finden, insbesondere Domänencontroller. Darüber hinaus können einige Internet Service Provider (ISPs) ihre öffentlichen DNS-Server sogar als WinDNS eingerichtet haben.

Wir empfehlen Benutzern dringend, ihre betroffenen Windows-DNS-Server zu patchen, um die Ausnutzung dieser Sicherheitsanfälligkeit zu verhindern.

Das Forschungsteam demonstriert den Remote-Code-Execution-Angriff in einem Video:

Schreiben im Microsoft Security Response Center, Microsofts Mechele Gruhn sagt:

Heute haben wir ein Update veröffentlicht für CVE-2020-1350, eine kritische Sicherheitsanfälligkeit durch Remote Code Execution (RCE) in Windows DNS Server, die als „wurmfähige“ Sicherheitsanfälligkeit eingestuft wird und einen CVSS-Basiswert von aufweist 10,0. Dieses Problem resultiert aus einem Fehler in der Implementierung der DNS-Serverrolle von Microsoft und betrifft alle Windows Server-Versionen. Nicht von Microsoft stammende DNS-Server sind nicht betroffen.

Wormable-Sicherheitslücken können sich ohne Benutzerinteraktion über Malware zwischen anfälligen Computern ausbreiten. Windows DNS Server ist eine zentrale Netzwerkkomponente. Obwohl derzeit nicht bekannt ist, dass diese Sicherheitsanfälligkeit bei aktiven Angriffen ausgenutzt wird, ist es wichtig, dass Kunden Windows-Updates installieren, um diese Sicherheitsanfälligkeit so schnell wie möglich zu beheben.

Jeder, der die automatische Aktualisierung aktiviert hat, wird den Fix geliefert, aber Microsoft ist sich bewusst, dass nicht alle Systeme sofort aktualisiert werden können. Für Systemadministratoren in dieser Position bietet das Unternehmen Details zu einer registrierungsbasierten Problemumgehung.

Um diese Sicherheitsanfälligkeit zu umgehen, nehmen Sie die folgende Registrierungsänderung vor, um die Größe des größten zulässigen eingehenden TCP-basierten DNS-Antwortpakets einzuschränken:

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesDNSParameters

TcpReceivePacketSize

Wert = 0xFF00

Notiz Sie müssen den DNS-Dienst neu starten, damit die Registrierungsänderung wirksam wird.

  • Der Standardwert (auch maximal) = 0xFFFF
  • Der empfohlene Wert = 0xFF00 (255 Byte weniger als das Maximum)

Nachdem die Problemumgehung implementiert wurde, kann ein Windows-DNS-Server DNS-Namen für seine Clients nicht auflösen, wenn die DNS-Antwort vom Upstream-Server größer als 65280 Byte ist.

Microsoft weist darauf hin, dass dieser Workaround nicht ohne potenzielle Probleme ist:

TCP-basierte DNS-Antwortpakete, die den empfohlenen Wert überschreiten, werden ohne Fehler verworfen, so dass es möglich ist, dass einige Anfragen nicht beantwortet werden. Dies könnte zu einem unerwarteten Ausfall führen. Ein DNS-Server wird von dieser Problemumgehung nur dann negativ beeinflusst, wenn er gültige TCP-Antworten empfängt, die größer sind als in der vorherigen Risikominderung zulässig (über 65.280 Byte).

Bildnachweis: Verschiedene Fotografie / Shutterstock



Vorheriger ArtikelKaspersky meldet Apple den Antimonopolbehörden wegen des Umgangs mit seinen Apps
Nächster ArtikelMicrosoft Flight Simulator landet in Kürze auf Windows 10

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein