www.belgium.be Logo of the federal government

Attention : Vulnérabilité critique dans le serveur du système de noms de domaine (DNS) de Microsoft - SIGred

Référence: 
Advisory #2020-025
Version: 
1.0
Logiciels concernés : 
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server, version 1903 (Server Core installation)
Windows Server, version 1909 (Server Core installation)
Windows Server, version 2004 (Server Core installation)
Type: 
Exécution de code arbitraire avec des privilèges système.
CVE/CVSS: 

CVE-2020-1350: 10

Sources

https://support.microsoft.com/en-us/help/4569509/windows-dns-server-remo...
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2...

Risques

L'exploitation de cette vulnérabilité peut entraîner l'exécution de code arbitraire avec des privilèges système. L'exploit en lui-même pourrait être codé pour se propager automatiquement.

Comme le service Microsoft DNS Server est généralement activé sur les contrôleurs de domaine Active Directory, un acteur malveillant pourrait être en mesure de compromettre ceux-ci.

Description

Une vulnérabilité a été découverte dans le service du serveur DNS (Domain Name System) de Microsoft. Cette vulnérabilité est située plus particulièrement dans le code qui analyse les réponses aux requêtes DNS.

Le service serveur DNS de Windows analyse une requête DNS entrante de la même manière qu'il analyse une réponse à une requête DNS transmise. Il est donc possible de déclencher un débordement de mémoire tampon au moyen d'un requête DNS malveillante (première étape d'une prise de contrôle du serveur).

Un acteur malveillant peut, de cette manière, exploiter des systèmes vulnérables en élaborant une réponse spécifique, dans un format particulier, à une requête légitime émise par un serveur DNS de Microsoft.

Actions recommandées

CERT.be recommande aux administrateurs système d'appliquer le plus rapidement possible les derniers correctifs publiés par Microsoft lors du Patch Tuesday.