Сегодня в очередной Patch Tuesday Microsoft опубликовал информацию о новой RCE уязвимости в Microsoft DNS server. Уязвимость, обнаруженная исследователями из компании Check Point, получила название SIGRed, идентификатор CVE-2020-1350 и максимальный уровень критичности - CVSS score 10.0 Такой высокий рейтинг обусловлен простотой эксплуатации и крайне высокой вирулентностью. Уязвимость затронула все версии Windows Server с 2003 по 2019.
По данным экспертов исследовательского центра Check Point для ее эксплуатации достаточно послать определенным образом составленный DNS запрос по протоколу TCP.
Патч для закрытия уязвимости доступен по ссылке:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350Так же есть способ предотвратить эксплуатацию уязвимости, без установки обновления: необходимо изменить ключ в реестре, отвечающий за максимальную длину пакетов, принимаемых DNS сервером со значения по-умолчанию (0xFFFF) на 0xFF00.
Ключ - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters\TcpReceivePacketSize
Подобная манипуляция с ключом может привести к тому, что некоторые DNS запросы не будут обрабатываться сервером, однако, по заверениям Microsoft это должно повлиять только на случаи нестандартного использования протокола DNS. Для того, чтобы избежать некорректной работы, Microsoft рекомендует предварительно включить Debug логирование на сервере и записать трафик сервера для формирования достаточно репрезентативной выборки, отвечающей его штатной работе, и проанализировать их на предмет наличия ответов на DNS запросы вашего сервера больше, чем 65,280 байт.
Подробнее:
https://msrc-blog.microsoft.com/2020/07/14/july-2020-security-update-cve-2020-1350-vulnerability-in-windows-domain-name-system-dns-server/https://blog.checkpoint.com/2020/07/14/sigred-this-is-not-just-another-vulnerability-patch-now-to-stop-the-next-cyber-pandemic/https://vulners.com/thn/THN:DBFCCEBE2752BA05D9181D55D3477666#dns #windows #sigred #rce #microsoft