Sie sind hier: Home » Meldungen » Meldung
Meldung Nr: RUS-CERT-1766

[Microsoft/Windows DNS-Server] Kritische Schwachstelle im Windows DNS-Server
(2020-07-15 11:30:02.831798+00) Druckversion

Quelle: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350

Alle Versionen des Windows DNS-Servers sind von einer kritischen Schwachstelle betroffen, die die Ausführung von beliebigem Code ermöglicht. Microsoft stellt für unterstützte Versionen Patches zur Verfügung, die umgehend installiert werden sollten.

Inhalt

Zusammenfassung

  • CVE-2020-1350:
    Betroffen: Alle Versionen von Microsoft Windows DNS-Server
    Plattform: Microsoft Windows Server
    Einfallstor: Microsoft DNS-Server
    Angriffsvoraussetzung:über TCP erreichbarer DNS-Server
    Angriffsvektorklasse: remote, ohne Nutzerinteraktion
    Auswirkung: Ausführung von beliebigem Code mit Rechten des lokalen System-Nutzers
    Typ: Heap-basierter Buffer Overflow
    Gefahrenpotential: sehr hoch (CVSS 10.0)
    Gegenmaßnahmen: Patch installieren
    Workaround: ja
    Vulnerability ID: CVE-2020-1350

Beschreibung

Wie gestern bekannt wurde, sind alle Versionen des Windows DNS-Servers von einer kritischen Schwachstelle betroffen, die die Ausführung von beliebigem Code ermöglicht. Dazu muss nur eine geeignete Anfrage via TCP an den DNS-Server geschickt werden. Für die Ausnutzung der Schwachstelle ist daher keine Nutzer-Interaktion notwendig. Insbesondere auf Domain-Controllern stellt diese Schwachstelle eine erhebliche Sicherheitslücke dar.

Gegenmaßnahmen

  • Microsoft stellt für alle unterstützten Versionen von Windows Server Patches zum Beheben dieser Schwachstelle bereit. Diese sollten umgehend installiert werden.
  • Offizielles Microsoft-Advisory

Workaround

  • Falls kein Patch installiert werden kann, sollte der von Microsoft empfohlene Workaroung mit einem entsprechenden Registry-Eintrag umgesetzt werden. Achtung: Anschließend muss der DNS-Service neugestartet werden!
  • Offizielles Microsoft-Advisory

Weitere Information zu diesem Thema

(vw)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2020 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.