SIGRed: Sicherheitslücke in Windows DNS Server

Das Team von Check Point Software Technologies Ltd. hat eine Sicherheitslücke in Windows DNS Server entdeckt und Microsoft am 19. Mai 2020 informiert. Sie haben Ihren Fund “SIGred” benannt und diese hat die CVE ID 2020-1350 erhalten. Damit sorgten die Entdecker gleich für die zweite Meldung in unseren Blog zum Thema Sicherheitslücke. Die Lücke existiert in allen Server Versionen bis 2003 zurück. Der entsprechende Patch wurde am 14. Juli freigegeben.

Achtung! Update muss manuell installiert werden. Solange das Patch nicht auf den Servern installiert ist besteht die Möglichkeit für Hacker Administrator-Privilegien zu erlangen. Darüber hinaus wurde die Sicherheitslücke als ‚Wormable‘ eingestuft, das bedeutet, weitere Teile der Infrastruktur und Server sind potenziell in Gefahr. Mit diesem Hintergrund ist nun auch klar weshalb Microsoft ‚SIGRed‘ mit der höchstmöglichen Risikobewertung versah: CVSS 10.0.

Für Unternehmen die den Patch nicht sofort einspielen können gibt es einen Workaround. Die Maximale Länger einer DNS Anfrage über TCP wird begrenzt und verhindert somit das aktive ausnutzen der Schwachstelle. Hierfür muss in der Konsole (CMD) nachfolgender Befehl eingegeben werden:

reg add „HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters“ /v „TcpReceivePacketSize“ /t REG_DWORD /d 0xFF00 /f net stop DNS && net start DNS

Quelle:
https://msrc-blog.microsoft.com/2020/07/14/july-2020-security-update-cve-2020-1350-vulnerability-in-windows-domain-name-system-dns-server/
Stand vom 15.07.2020

Standardbild
Ibrahim
geboren 1990 in Mönchengladbach. Seit jeher verfolgt er mit großer Leidenschaft jegliche Entwicklung in der IT und bei den Boston Celtics. Aktuell angestellter als IT-Systemengineer mit Schwerpunkt Rechenzentrum Infrastruktur und Change Manager aus Überzeugung.

Schreibe einen Kommentar