Vulnerabilidade permite DoS no Servidor IIS Microsoft CVE-2019-0941 . Uma vulnerabilidade no componente do servidor IIS da Microsoft Windows poderia permitir que um invasor remoto não autenticado para causar uma negação de serviço condição (DoS) em um sistema alvo.
Um invasor que explorar com êxito essa vulnerabilidade pode executar uma negação de serviço temporária em páginas configuradas para usar a filtragem de solicitações.
Para explorar esta vulnerabilidade, o invasor pode enviar uma solicitação especialmente criada para uma página utilizando a filtragem de solicitações.
A vulnerabilidade existe porque o software afetado filtra indevidamente pedidos quando o opcional pedido filtragem recurso está ativado. Um invasor pode explorar a vulnerabilidade enviando um pedido que submete entrada malicioso para uma página configurado com pedido de filtragem . A exploração bem-sucedida poderia permitir que o invasor fazer com que o sistema pare de responder, levando a uma condição de negação de serviço.
Microsoft confirmou a vulnerabilidade e atualizações de software já estão disponíveis.
Segurança Avaliação de Impacto: Alta CVE-2019-0941
Produtos afetados
- Microsoft Windows 10 Version 1607 for 32-bit Systems
- Microsoft Windows 10 Version 1607 for x64-based Systems
- Microsoft Windows 10 Version 1709 for ARM64-based Systems
- Microsoft Windows 10 Version 1803 for 32-bit Systems
- Microsoft Windows 10 Version 1803 for ARM64-based Systems
- Microsoft Windows 10 Version 1803 for x64-based Systems
- Microsoft Windows 10 Version 1809 for 32-bit Systems
- Microsoft Windows 10 Version 1809 for ARM64-based Systems
- Microsoft Windows 10 Version 1809 for x64-based Systems
- Microsoft Windows 10 Version 1903 for 32-bit Systems
- Microsoft Windows 10 Version 1903 for ARM64-based Systems
- Microsoft Windows 10 Version 1903 for x64-based Systems
- Microsoft Windows 10 for 32-bit Systems
- Microsoft Windows 10 for x64-based Systems
- Microsoft Windows 10 version 1703 for 32-bit Systems
- Microsoft Windows 10 version 1703 for x64-based Systems
- Microsoft Windows 10 version 1709 for 32-bit Systems
- Microsoft Windows 10 version 1709 for x64-based Systems
- Microsoft Windows 7 for 32-bit Systems SP1
- Microsoft Windows 7 for x64-based Systems SP1
- Microsoft Windows 8.1 for 32-bit Systems
- Microsoft Windows 8.1 for 64-bit Systems
- Microsoft Windows RT 8.1
- Microsoft Windows Server 1803
- Microsoft Windows Server 1903
- Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
- Microsoft Windows Server 2008 R2 for x64-based Systems SP1
- Microsoft Windows Server 2008 for 32-bit Systems SP2
- Microsoft Windows Server 2008 for Itanium-based Systems SP2
- Microsoft Windows Server 2008 for x64-based Systems SP2
- Microsoft Windows Server 2012
- Microsoft Windows Server 2012 R2
- Microsoft Windows Server 2016
- Microsoft Windows Server 2019
Recomendações
Bloqueie o acesso externo no perímetro da rede, a menos que partes externas exijam serviço.
Se o acesso global não for necessário, filtre o acesso ao computador afetado no limite da rede. Restringir o acesso apenas a computadores e redes confiáveis pode reduzir bastante a probabilidade de explorações.
Implante sistemas de detecção de invasão de rede para monitorar o tráfego de rede em busca de atividade maliciosa.
Implante o NIDS para monitorar o tráfego da rede em busca de sinais de atividade anormal ou suspeita. Isso inclui tráfego inexplicável de entrada e saída. Isso pode indicar tentativas de exploração ou atividades resultantes de explorações bem-sucedidas.
Atualizações estão disponíveis. Consulte as referências no portal da Microsoft para mais informações.
Impacto
Pontuação Base: 7.5 ALTA Vector: AV: N / AC: L / PR: N / I: N / S: U / C: N / I: N / D: H ( legenda V3 ) Pontuação de Impacto: 3.6 Pontuação de Exploração: 3.9
Severidade e métricas do CVSS v2.0:
Pontuação base: 5.0 MÉDIO Vector: (AV: N / AC: L / Au: N / C: N / I: N / D: P) ( legenda V2 ) Impacto Pontuação: 2.9 Exploração Subjunção: 10.0
Vetor de ataque (AV): Rede de
Ataque Complexidade (AC): Low
privilégios necessários (PR): Nenhum
User Interaction (UI): Nenhum
Scope (S):
Confidencialidade Inalterada (C): Nenhuma
Integridade (I): Nenhuma
Disponibilidade (A): Alta
Vetor de Acesso (AV): Complexidade de Acesso àRede
(AC): Baixa
Autenticação (AU): Nenhuma
Confidencialidade (C): Nenhuma
Integridade (I): Nenhum
Disponibilidade (A): Parcial
Informações Adicionais: Permite a interrupção do serviço
Fonte: CVE Details & Symantec & Portal Microsoft & CVE Mitre & NIST
Veja também:
- CrowdStrike aterriza no Brasil com o melhor Next Generation AV do mercado!
- CrowdStrike expande presença internacional para atender à crescente demanda do cliente
- Adware, Trojans e backdoors ameaçam o setor de Educação
- Berghem traz ao Brasil novas soluções de cybersecurity
- Servidores JIRA mal configurados vazam informações sobre usuários e projetos
- 21 aplicativos antivírus Android apresentam sérias vulnerabilidades
- PWC Grécia recebe multa de €150Mil por violar GDPR
- Vazamento da Capital One é uma das maiores violações dos EUA
- 90% dos usuários do iPhone Enterprise expostos à iMessage Spy Attack
- SecOps ou DevSecOps – que bicho é este ? pra que serve?
- Microsoft lança patch para vulnerabilidade similar ao Spectre e Meltdown
- Falhas no chipset da Qualcomm expõem milhões de dispositivos Android à hackers
- Apple suspende programa Siri após contestações sobre privacidade
- WPA3 o novo Protocolo de criptografia de Wi-Fi já apresenta sérias vulnerabilidades
Deixe sua opinião!