[Microsoft/Windows DNS-Server] Kritische Schwachstelle im Windows DNS-Server
(2020-07-15 11:30:02.831798+00)
Quelle:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350
Alle Versionen des Windows DNS-Servers sind von einer kritischen Schwachstelle betroffen, die die Ausführung von beliebigem Code ermöglicht. Microsoft stellt für unterstützte Versionen Patches zur Verfügung, die umgehend installiert werden sollten.
Inhalt
Zusammenfassung
- CVE-2020-1350:
Betroffen: Alle Versionen von Microsoft Windows DNS-Server Plattform: Microsoft Windows Server Einfallstor: Microsoft DNS-Server Angriffsvoraussetzung: über TCP erreichbarer DNS-Server Angriffsvektorklasse: remote, ohne Nutzerinteraktion Auswirkung: Ausführung von beliebigem Code mit Rechten des lokalen System-Nutzers Typ: Heap-basierter Buffer Overflow Gefahrenpotential: sehr hoch (CVSS 10.0) Gegenmaßnahmen: Patch installieren Workaround: ja Vulnerability ID: CVE-2020-1350
Beschreibung
Wie gestern bekannt wurde, sind alle Versionen des Windows DNS-Servers von einer kritischen Schwachstelle betroffen, die die Ausführung von beliebigem Code ermöglicht. Dazu muss nur eine geeignete Anfrage via TCP an den DNS-Server geschickt werden. Für die Ausnutzung der Schwachstelle ist daher keine Nutzer-Interaktion notwendig. Insbesondere auf Domain-Controllern stellt diese Schwachstelle eine erhebliche Sicherheitslücke dar.
Gegenmaßnahmen
- Microsoft stellt für alle unterstützten Versionen von Windows Server Patches zum Beheben dieser Schwachstelle bereit. Diese sollten umgehend installiert werden.
- Offizielles Microsoft-Advisory
Workaround
- Falls kein Patch installiert werden kann, sollte der von Microsoft empfohlene Workaroung mit einem entsprechenden Registry-Eintrag umgesetzt werden. Achtung: Anschließend muss der DNS-Service neugestartet werden!
- Offizielles Microsoft-Advisory
Weitere Information zu diesem Thema
(vw)Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1766