Критическая 17-летняя уязвимость была обнаружена на всех DNS-серверах Windows, и администраторам настоятельно рекомендуется как можно скорее применить обходной путь или патч от Microsoft.
Уязвимость, получившая название SigRed, была обнаружена компанией Check Point Research и присвоена эталону CVE-2020-1350.
Эта уязвимость связана с недостатком в том, как DNS-сервер Windows обрабатывает запросы записей сигнатур (SIG).
Вредоносная запись SIG размером более 64 килобайт вызывает переполнение буфера кучи, позволяя злоумышленникам удаленно выполнять код с высокими привилегиями и удаленно захватывать уязвимые серверы.
Исследователи обеспокоены тем, что уязвимость легко использовать, и что она будет включена в самораспространяющиеся вредоносные программы, “черви”, которые распространяются бесконтрольно.
“Мы считаем, что вероятность использования этой уязвимости высока”,-говорится в подробном отчете Check Point Research.
— Из-за нехватки времени мы не стали продолжать эксплуатацию “жучка»… но мы верим, что решительный злоумышленник сможет использовать его.
“Успешное использование этой уязвимости будет иметь серьезные последствия, так как вы часто можете найти непатченные доменные среды Windows, особенно контроллеры домена.
“Кроме того, некоторые интернет-провайдеры (ISP) могут даже настроить свои публичные DNS-серверы как WINDN.
“Мы настоятельно рекомендуем пользователям исправлять свои уязвимые DNS-серверы Windows, чтобы предотвратить использование этой уязвимости.”
Подобные предупреждения несли и такие, как SANS Internet Storm Center, который написал в своем твиттере:
“Уязвимость Microsoft DNS SigRed (CVE-2020-1350) : бросьте то, что вы делаете, и исправьте это сейчас (если это не то, что вы делаете…).”
В то время как эта уязвимость заставила исследователей безопасности беспокоиться о том, что эпидемия червя находится на горизонте, эту ошибку легко смягчить.
Корпорация Майкрософт выпустила руководство, в котором советуется, как изменить базу данных конфигурации системы реестра в Windows, чтобы ограничить наибольший размер, разрешенный для входящих пакетов ответов DNS на основе TCP.
Но для тех, кто в состоянии немедленно исправиться, Microsoft рекомендовала «установить обновление безопасности как можно скорее.»