Vest:

Dobrodošli na Technodrome.

петак, 17. јул 2020.

Kritična ranjivost Windows DNS servera


Bezbednosna kompanija CheckPoint otkrila je kritičnu ranjivost Windows DNS servera staru čak 17 godina.

DNS (Domain name system) je sistem koji pruža usluge pretvaranja IP adrese u domene i domene u IP adrese. DNS najčešće šalje informacije preko UDP porta 53. Klijent šalje jedan zahtev serveru, a server odgovara jednim zahtevom.

Ranjivosti nazvanoj SIGRed dodeljena je oznaka CVE-2020-1350). Radi se o kritičnoj ranjivosti za Microsoft Windows DNS server. Ranjivost napadaču omogućava izvršavanje proizvoljnog kôda sa administratorskim ovlašćenjima slanjem posebno oblikovanog odgovora. Zahvaćene su Windows Server verzije od 2003. do 2019. godine. Ranjivost je potrebno zakrpiti bezbednosnim ažuriranjem.

Zahvaćene verzije su: Windows Server 2008 for 32-bit Systems Service Pack 2 , Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation), Windows Server 2008 for x64-based Systems Service Pack 2, Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation), Windows Server 2008 R2 for x64-based Systems Service Pack 1, Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation), Windows Server 2012 ,Windows Server 2012 (Server Core installation), Windows Server 2012 R2 ,Windows Server 2012 R2 (Server Core installation), Windows Server 2016 ,Windows Server 2016 (Server Core installation), Windows Server 2019 ,Windows Server 2019 (Server Core installation), Windows Server, version 1903 (Server Core installation), Windows Server, version 1909 (Server Core installation) i Windows Server, version 2004 (Server Core installation).

Microsoft je u posljednjem Patch Tuesdayu izdao zakrpu za sve zahvaćene verzije. Uz primenu zakrpe, ranjivost je moguće otkloniti korišćenjem zaobilaznog rešenja (eng. Workaround) izmenom registry unosa:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters

DWORD = TcpReceivePacketSize

Value = 0xFF00

Ranjivost je moguće sprečiti i korišćenjem naredbe:

reg add “HKLM\SYSTEM\CurrentControlSet\Services\DNS\Parameters” /v “TcpReceivePacketSize” /t REG_DWORD /d 0xFF00 /f

i ponovnim pokretanjem DNS servisa kako bi se izmene primenile:

net stop DNS && net start DNS

Nakon primene zaobilaznog rešenja, DNS server sistema Windows neće moći da razazna DNS nazive svojih klijenata kada je DNS odgovor sa servera veći od 65280 bajta.



Izvor ITvesti
Share it Please

Unknown

Technodrome je Srpski sajt koji prati najnovije vesti iz sveta aktuelnih tehnologija, od personalnih računara, prenosivih uređaja do sveta zabave i video igara. Sik Multimedia studio se trudi da ovakve informacije približi svima, kroz jedan ovakav portal i kroz Android aplikacije koje će uslediti. Primer jedne od aplikacija iz naše kuhinje je Android Gamer, koju možete preuzeti sa adrese http://goo.gl/oJQyjU , aplikacija prati iste trendove kao i Technodrome, sa akcentom na Android sceni, i na engleskom je jeziku.

0 comments:

Постави коментар

Copyright @ 2013 TD. |