Attention : Vulnérabilité critique dans le serveur du système de noms de domaine (DNS) de Microsoft - SIGred
CVE-2020-1350: 10
Sources
https://support.microsoft.com/en-us/help/4569509/windows-dns-server-remo...
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2...
Risques
L'exploitation de cette vulnérabilité peut entraîner l'exécution de code arbitraire avec des privilèges système. L'exploit en lui-même pourrait être codé pour se propager automatiquement.
Comme le service Microsoft DNS Server est généralement activé sur les contrôleurs de domaine Active Directory, un acteur malveillant pourrait être en mesure de compromettre ceux-ci.
Description
Une vulnérabilité a été découverte dans le service du serveur DNS (Domain Name System) de Microsoft. Cette vulnérabilité est située plus particulièrement dans le code qui analyse les réponses aux requêtes DNS.
Le service serveur DNS de Windows analyse une requête DNS entrante de la même manière qu'il analyse une réponse à une requête DNS transmise. Il est donc possible de déclencher un débordement de mémoire tampon au moyen d'un requête DNS malveillante (première étape d'une prise de contrôle du serveur).
Un acteur malveillant peut, de cette manière, exploiter des systèmes vulnérables en élaborant une réponse spécifique, dans un format particulier, à une requête légitime émise par un serveur DNS de Microsoft.
Actions recommandées
CERT.be recommande aux administrateurs système d'appliquer le plus rapidement possible les derniers correctifs publiés par Microsoft lors du Patch Tuesday.