www.belgium.be Logo of the federal government

Waarschuwing: Kritieke Kwetsbaarheid in Microsoft Domain Name System (DNS) Server

Referentie: 
Advisory #2020-025
Versie: 
1.0
Geïmpacteerde software: 
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server, version 1903 (Server Core installation)
Windows Server, version 1909 (Server Core installation)
Windows Server, version 2004 (Server Core installation)
Type: 
Remote Code Execution (RCE)
CVE/CVSS: 

CVE-2020-1350: 10

Bronnen

https://support.microsoft.com/en-us/help/4569509/windows-dns-server-remo...
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2...

Risico’s

Het misbruiken van deze kwetsbaarheid kan leiden tot remote code execution met SYSTEM-privileges. De vulnerability kan door een aanvaller ingezet worden om zich te verspreiden zonder gebruikersinteractie (worm).

Aangezien de Microsoft DNS Server-service meestal standaard is ingeschakeld op Active Directory-domeincontrollers, is een full compromise van de ADC een mogelijk scenario.

Beschrijving

Er is een kwetsbaarheid ontdekt in de DNS-server (Microsoft Domain Name System). Deze kwetsbaarheid bevindt zich in de code die de response op DNS-query's verwerkt.

De Windows DNS-server verwerkt een inkomende DNS-query en de manier waarop het een antwoord op een doorgestuurde DNS-query verwerkt. Als de hacker dit misbruikt via een malafide specifieke DNS-query, wordt er een heap-based overflow veroorzaakt, waardoor de hacker de controle over de server kan overnemen.

Een aanvaller kan kwetsbare systemen uitbuiten door een specifieke respons te creeëren op een legitiem verzoek van een Microsoft DNS-server, en een bufferoverloop op het niveau van de Microsoft DNS-serverdienst kan veroorzaken.

Aanbevolen acties

CERT.be raadt systeembeheerders aan om de laatste patches die de verkoper op Patchdinsdag vrijgeeft, zo snel mogelijk toe te passen, mits voldoende testen.