Vulnerabilidade permite DoS no Servidor IIS Microsoft

Vulnerabilidade permite DoS no Servidor IIS Microsoft CVE-2019-0941 . Uma vulnerabilidade no componente do servidor IIS da Microsoft Windows poderia permitir que um invasor remoto não autenticado para causar uma negação de serviço condição (DoS) em um sistema alvo. 

Um invasor que explorar com êxito essa vulnerabilidade pode executar uma negação de serviço temporária em páginas configuradas para usar a filtragem de solicitações.

Para explorar esta vulnerabilidade, o invasor pode enviar uma solicitação especialmente criada para uma página utilizando a filtragem de solicitações.

A vulnerabilidade existe porque o software afetado filtra indevidamente pedidos quando o opcional pedido filtragem recurso está ativado. Um invasor pode explorar a vulnerabilidade enviando um pedido que submete entrada malicioso para uma página configurado com pedido de filtragem . A exploração bem-sucedida poderia permitir que o invasor fazer com que o sistema pare de responder, levando a uma condição de negação de serviço.

Microsoft confirmou a vulnerabilidade e atualizações de software já estão disponíveis.

Segurança Avaliação de Impacto: Alta  CVE-2019-0941

Produtos afetados

  • Microsoft Windows 10 Version 1607 for 32-bit Systems
  • Microsoft Windows 10 Version 1607 for x64-based Systems
  • Microsoft Windows 10 Version 1709 for ARM64-based Systems
  • Microsoft Windows 10 Version 1803 for 32-bit Systems
  • Microsoft Windows 10 Version 1803 for ARM64-based Systems
  • Microsoft Windows 10 Version 1803 for x64-based Systems
  • Microsoft Windows 10 Version 1809 for 32-bit Systems
  • Microsoft Windows 10 Version 1809 for ARM64-based Systems
  • Microsoft Windows 10 Version 1809 for x64-based Systems
  • Microsoft Windows 10 Version 1903 for 32-bit Systems
  • Microsoft Windows 10 Version 1903 for ARM64-based Systems
  • Microsoft Windows 10 Version 1903 for x64-based Systems
  • Microsoft Windows 10 for 32-bit Systems
  • Microsoft Windows 10 for x64-based Systems
  • Microsoft Windows 10 version 1703 for 32-bit Systems
  • Microsoft Windows 10 version 1703 for x64-based Systems
  • Microsoft Windows 10 version 1709 for 32-bit Systems
  • Microsoft Windows 10 version 1709 for x64-based Systems
  • Microsoft Windows 7 for 32-bit Systems SP1
  • Microsoft Windows 7 for x64-based Systems SP1
  • Microsoft Windows 8.1 for 32-bit Systems
  • Microsoft Windows 8.1 for 64-bit Systems
  • Microsoft Windows RT 8.1
  • Microsoft Windows Server 1803
  • Microsoft Windows Server 1903
  • Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
  • Microsoft Windows Server 2008 R2 for x64-based Systems SP1
  • Microsoft Windows Server 2008 for 32-bit Systems SP2
  • Microsoft Windows Server 2008 for Itanium-based Systems SP2
  • Microsoft Windows Server 2008 for x64-based Systems SP2
  • Microsoft Windows Server 2012
  • Microsoft Windows Server 2012 R2
  • Microsoft Windows Server 2016
  • Microsoft Windows Server 2019

Recomendações

Bloqueie o acesso externo no perímetro da rede, a menos que partes externas exijam serviço. 
Se o acesso global não for necessário, filtre o acesso ao computador afetado no limite da rede. Restringir o acesso apenas a computadores e redes confiáveis ​​pode reduzir bastante a probabilidade de explorações.

Implante sistemas de detecção de invasão de rede para monitorar o tráfego de rede em busca de atividade maliciosa. 
Implante o NIDS para monitorar o tráfego da rede em busca de sinais de atividade anormal ou suspeita. Isso inclui tráfego inexplicável de entrada e saída. Isso pode indicar tentativas de exploração ou atividades resultantes de explorações bem-sucedidas.

Atualizações estão disponíveis. Consulte as referências no portal da Microsoft para mais informações.

Impacto 

Severidade e métricas do CVSS v3.0:

Pontuação Base: 7.5 ALTA Vector: AV: N / AC: L / PR: N / I: N / S: U / C: N / I: N / D: H ( legenda V3 ) Pontuação de Impacto: 3.6 Pontuação de Exploração: 3.9 

Severidade e métricas do CVSS v2.0:

Pontuação base: 5.0 MÉDIO Vector: (AV: N / AC: L / Au: N / C: N / I: N / D: P) ( legenda V2 ) Impacto Pontuação: 2.9 Exploração Subjunção: 10.0 

 


Vetor de ataque (AV): Rede de 
Ataque Complexidade (AC): Low 
privilégios necessários (PR): Nenhum 
User Interaction (UI): Nenhum 
Scope (S): 
Confidencialidade Inalterada (C): Nenhuma 
Integridade (I): Nenhuma 
Disponibilidade (A): Alta

 


Vetor de Acesso (AV): Complexidade de Acesso àRede 
(AC): Baixa 
Autenticação (AU): Nenhuma 
Confidencialidade (C): Nenhuma 
Integridade (I): Nenhum 
Disponibilidade (A): Parcial 
Informações Adicionais: Permite a interrupção do serviço

Fonte: CVE Details & Symantec & Portal Microsoft & CVE Mitre & NIST

Veja também:

About mindsecblog 1311 Articles
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

6 Trackbacks / Pingbacks

  1. Imperva notifica clientes de WAF de vazamento de chaves de APIs e SSL
  2. Relatório NETSCOUT mostra frequência de ataques e principais alvos
  3. Cuidado! E-mails fakes podem danificar seu pc
  4. VPNs da Pulse Secure e Fortinet sem correções são alvos de Hackers
  5. Vulnerabilidade no Tesla permite hackers clonarem chave em 2 segundos
  6. A indústria dos dados pessoais, os data brokers e a LGPD

Deixe sua opinião!