Microsoft recomenda prioridade no patch de vulnerabilidade crítica no DNS

Microsoft recomenda prioridade no patch de vulnerabilidade crítica no DNS. Exploração bem-sucedida de um sistema sem patch, o invasor pode obter privilégios totais de administrador de domínio.

A Microsoft adverte os administradores a não adiarem a implantação de um patch para encerrar um bug crítico nos servidores DNS do Windows, devido ao seu potencial de causar danos generalizados, em boletim que avisava sobre um bug “desagradável” que afeta todos os sistemas de servidor DNS do Windows.

“Vulnerabilidade nota 10,0”

Em um tweet e uma postagem no blog, o Microsoft Security Response Center instou os funcionários de TI a agir rapidamente para evitar danos causados ​​pela vulnerabilidade crítica ao código remoto (CVE-2020-1350) nos servidores DNS (Sistema de Nomes de Domínio) do Windows que poderiam permitir que um um invasor sem credenciais do sistema explorar o bug. Com a exploração bem-sucedida de um sistema sem patch, o invasor pode obter privilégios totais de administrador de domínio. 

A vulnerabilidade atingiu 10,0 no Sistema de Pontuação de Vulnerabilidade Comum (CVSS), que mede a gravidade das vulnerabilidades de software. As vulnerabilidades vulneráveis ​​podem se espalhar por malware entre computadores vulneráveis ​​sem a interação do usuário. O Windows DNS Server é um componente de rede principal. Embora atualmente não se saiba que essa vulnerabilidade seja usada em ataques ativos, é essencial que os clientes apliquem as atualizações do Windows para resolver essa vulnerabilidade o mais rápido possível “, escreveu Mechele Gruhn, principal gerente de programa de segurança do Microsoft Security Response Center, em uma postagem no blog.

Vulnerabilidade

Segundo a Microsoft, existe uma vulnerabilidade de execução remota de código nos servidores do Sistema de Nomes de Domínio do Windows quando eles falham ao lidar adequadamente com solicitações. Um invasor que explorar com êxito a vulnerabilidade poderá executar código arbitrário no contexto da conta do sistema local. Servidores Windows configurados como servidores DNS estão em risco com esta vulnerabilidade.

Para explorar a vulnerabilidade, um invasor não autenticado pode enviar solicitações maliciosas para um servidor DNS do Windows, mas a atualização elimina a vulnerabilidade modificando como os servidores DNS do Windows lidam com solicitações. A vulnerabilidade decorre de uma falha na implementação do servidor DNS da Microsoft e não é o resultado de uma falha no nível do protocolo; portanto, ela não afeta outras implementações de servidor DNS que não sejam da Microsoft.

A vulnerabilidade afeta apenas a implementação do servidor DNS do Microsoft, portanto o cliente DNS do Windows não é afetado.

Sagi Tzadik, pesquisador de segurança da Check Point Research, descobriu a vulnerabilidade, chamada SIGRed, que afeta apenas a implementação do DNS da Microsoft, um sistema de nomes que converte nomes de domínio em endereços de protocolo da Internet. O bug afeta os sistemas Windows Server há 17 anos até o Windows Server 2003. O blog da Microsoft indicava que a vulnerabilidade tinha o potencial de ser um worm que poderia afetar outros sistemas Windows Server que executam DNS, como controladores de domínio, que poderiam colocar domínios de alto nível contas em risco e perturbam uma organização.

O fato de ser utilizável significa que pode se espalhar rapidamente entre servidores sem a interação do usuário, o que é uma situação ruim“, disse Chris Goettl, diretor de gerenciamento de produtos e segurança da Ivanti. “Se você tiver um agente de ameaças em seu ambiente e eles tiverem entrado em um servidor com o DNS, eles poderão se espalhar para o resto muito rapidamente“, alerta.

As instruções da Microsoft no CVE para o bug do DNS ofereciam uma configuração de registro que os administradores poderiam aplicar caso o patch imediato do sistema não fosse uma opção. Para ativar a correção do registro é necessário a reinicialização.

A Micorosft ressalta que consideramos que essa vulnerabilidade é passível de worms, o que significa que ele pode se espalhar por malware entre computadores vulneráveis ​​sem a interação do usuário. O DNS é um componente de rede fundamental e geralmente instalado nos controladores de domínio, portanto, um comprometimento pode levar a interrupções significativas de serviço e o comprometimento de contas de domínio de alto nível.

 

Fonte: TechTarget & Microsoft 

Veja também:

Sobre mindsecblog 1783 Artigos
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

2 Trackbacks / Pingbacks

  1. Anhembi Morumbi e Nove de Julho são atacadas por hackers
  2. Remoção do Flash Player deve ser prioridade nas empresas

Deixe sua opinião!