В Windows DNS Server обнаружена уязвимостьс оценкой критичности 10 из 10 по шкале CVSS

Discussion in 'Мировые новости. Обсуждения.' started by alexzir, 20 Jul 2020.

  1. alexzir

    alexzir Elder - Старейшина

    Joined:
    29 Oct 2019
    Messages:
    980
    Likes Received:
    2,371
    Reputations:
    25
    Исследователи в области кибербезопасности из компании Check Point раскрыли новую критическую уязвимость, которая затрагивает версии Windows Server 2003–2019 с оценкой критичности 10 из 10 по шкале CVSS.

    17-летний программный недостаток приводит к удаленному выполнению кода (CVE-2020-1350), названному Check Point «SigRed» и может позволить удаленному злоумышленнику, не прошедшему проверку подлинности, получить права администратора домена над целевыми серверами и получить полный контроль над ИТ-инфраструктурой организации.

    Атакующий может использовать уязвимость SigRed, отправляя специально созданные вредоносные DNS-запросы на DNS-сервер Windows и выполнять произвольный код, позволяя хакеру перехватывать и обрабатывать электронные письма пользователей и сетевой трафик, собирать учетные данные пользователей и многое другое.

    В отчете, опубликованном в блоге компании, исследователь Check Point Саги Цадик подтвердил, что этот недостаток имеет ужасный характер, позволяя атакующим начать атаку, которая может распространиться с одного уязвимого компьютера на другой без какого-либо вмешательства человека. Т.е. уязвимость носит явный «wormable»-характер.

    После того, как Check Point ответственно сообщила о своих выводах Microsoft, производитель Windows подготовил исправление для этой уязвимости и выпустил его, начиная с сегодняшнего дня, в рамках своего июльского исправления во вторник, которое также включает в себя обновления безопасности для 122 других уязвимостей.

    В Microsoft заявили, что не нашли никаких доказательств того, что эта ошибка активно использовалась злоумышленниками, и посоветовали пользователям немедленно устанавливать исправления.

    «Windows DNS Server — это основной сетевой компонент. Хотя в настоящее время неизвестно, чтобы эта уязвимость использовалась в активных атаках, важно, чтобы клиенты применяли обновления Windows для ее устранения как можно скорее».

    Детали
    Переадресованный запрос происходит, когда DNS-сервер не может разрешить IP-адрес для данного доменного имени (например, www.google.com ), в результате чего запрос перенаправляется на официальный DNS-сервер имен (NS).

    [​IMG]

    Чтобы использовать эту архитектуру, SigRed включает в себя настройку записей ресурсов NS домена («deadbeef.fun») для указания на вредоносный сервер имен («ns1.41414141.club») и запрос целевого DNS-сервера для домена, чтобы последний анализировал ответы от сервера имен для всех последующих запросов, связанных с доменом или его поддоменами.

    Таким образом злоумышленник может вызвать ошибку целочисленного переполнения в функции, которая анализирует входящие ответы для перенаправленных запросов («dns.exe!SigWireRead»), чтобы отправить ответ DNS, содержащий запись ресурса SIG размером более 64 КБ, и вызвать контролируемое переполнение кучи примерно исходя из небольшого выделенного буфера.

    Ошибка выявлена в функции, ответственной за выделение памяти для записи ресурса («RR_AllocateEx»), чтобы генерировать результат размером более 65 535 байт, что вызывает переполнение целых чисел, которое приводит к гораздо меньшему выделению, чем ожидалось.

    Но с одним сообщением DNS, ограниченным 512 байтами в UDP (или 4096 байтами, если сервер поддерживает механизмы расширения) и 65 535 байтами в TCP, исследователи обнаружили, что ответа SIG с одной только длинной сигнатурой было недостаточно, чтобы вызвать уязвимость.

    Чтобы достичь этого, атака использует преимущества сжатия DNS-имен в ответах DNS, чтобы создать переполнение буфера с использованием вышеупомянутого метода для значительного увеличения размера выделения.

    SigRed может быть запущен удаленно через браузер в ограниченных сценариях (например, Internet Explorer и браузеры Microsoft Edge не на основе Chromium), позволяя злоумышленнику злоупотреблять поддержкой DNS-серверов Windows в функциях повторного использования соединений и конвейерной обработки запросов, чтобы «переправить» DNS-запрос внутри полезной нагрузки HTTP-запроса к целевому DNS-серверу при посещении веб-сайта под их контролем.

    DNS-клиенты («dnsapi.dll») не подвержены этой ошибке, что заставляет исследователей подозревать, что Microsoft управляет двумя совершенно разными базами кода для DNS-сервера и DNS-клиента и не синхронизирует исправления ошибок между ними.

    Исправление
    Учитывая серьезность уязвимости и высокие шансы на активную эксплуатацию, пользователям рекомендуется срочно обновить уязвимые DNS-серверы Windows для снижения риска.

    В качестве временного обходного пути, максимальная длина сообщения DNS (через TCP) может быть установлена в значение «0xFF00», чтобы исключить вероятность переполнения буфера:

    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters" /v "TcpReceivePacketSize" /t REG_DWORD /d 0xFF00 /f && net stop DNS && net start DNS
    https://support.microsoft.com/ru-ru...ns-server-remote-code-execution-vulnerability

    Источник 1
    Источник 2
    Оригинал на буржуинском
     
    #1 alexzir, 20 Jul 2020
    Last edited: 20 Jul 2020
    user100, crlf, quite gray and 3 others like this.
  2. alexzir

    alexzir Elder - Старейшина

    Joined:
    29 Oct 2019
    Messages:
    980
    Likes Received:
    2,371
    Reputations:
    25
    И ещё по теме, рекомендации CISA по скорейшему исправлению найденной уязвимости
    The Cybersecurity and Infrastructure Security Agency (CISA) today asked all U.S. federal executive branch departments and agencies to mitigate the critical SIGRed Windows DNS Server wormable remote code execution (RCE) vulnerability within 24 hours.

    Microsoft issued a security update to address this critical Windows vulnerability tracked as CVE-2020-1350 on July 14, together with a registry-based workaround that does not require a server restart.

    The security flaw has existed in Microsoft’s code for over 17 years, it impacts all Windows Server versions 2003 through 2019, and it has received a maximum CVSS severity rating of 10 out of 10.

    Mitigate on all Windows Server systems within 24 hours
    "CISA has determined that this vulnerability poses unacceptable significant risk to the federal Civilian Executive Branch and requires an immediate and emergency action," the agency said in an emergency directive issued today.

    "This determination is based on the likelihood of the vulnerability being exploited, the widespread use of the affected software across the Federal enterprise, the high potential for a compromise of agency information systems, and the grave impact of a successful compromise."

    CISA's emergency directive requires agencies to update all endpoints running Windows Server operating systems within 24 hours (by 2:00 pm EST, Friday, July 17, 2020).

    Update all endpoints running Windows Server operating systems.
    a. By 2:00 pm EDT, Friday, July 17, 2020, ensure the July 2020 Security Update or registry modification workaround is applied to all Windows Servers running the DNS role.
    b. By 2:00 pm EDT, Friday, July 24, 2020, ensure the July 2020 Security Update is applied to all Windows Servers and, if necessary and applicable, the registry change workaround is removed.
    c. By 2:00 pm EDT, Friday, July 24, 2020, ensure technical and/or management controls are in place to ensure newly provisioned or previously disconnected servers are updated before connecting to agency networks.

    The agency says that these requirements only apply to "Windows Servers in any information system, including information systems used or operated by another entity on behalf of an agency, that collects, processes, stores, transmits, disseminates, or otherwise maintains agency information."

    Not all agencies are required to comply
    CISA also recommends removing all Windows Server systems that can't be updated within 7 business from the agencies' networks.

    Federal agencies are required to comply with emergency directives issued by CISA to protect systems from security threats according to the U.S. Code, however, they do not apply to the Department of Defense or the Intelligence Community (the Central Intelligence Agency and the Office of the Director of National Intelligence.

    Even though the directive only applies to Executive Branch departments and agencies, CISA also urges state and local governments, the private sector, and others to urgently patch this critical vulnerability.

    The U.S. National Security Agency (NSA) also issued an advisory today urging to apply the CVE-2020-1350 patch immediately to all Windows Servers.

    "Internet-facing Windows Servers with DNS server roles will have significant vulnerability risk and should patch or apply the workaround mitigation as soon as possible," the NSA said.
     
    quite gray and Suicide like this.
  3. Spinus

    Spinus Level 8

    Joined:
    23 Sep 2018
    Messages:
    510
    Likes Received:
    2,938
    Reputations:
    12
    Блиц не большого роста и щуплый. Так что никакой он не шкаф, а просто дрищ. Его Девтон по высоте сидушки на его велике и тени просчитал.
    Блиц просто убогий дрищ, которому в Челнах хулиганы проходу не давали, а он за это стучал на них ментам как барабан.
    А это как бы намекает каким он вырос. Не чуждо и то суждение, что был опущен челнинцами, а так как жизни дырявому в России нет, сбежал за бугор. Вот как то так.
     
  4. quite gray

    quite gray Banned

    Joined:
    8 Dec 2016
    Messages:
    370
    Likes Received:
    1,612
    Reputations:
    3
    Подписываюсь под каждым словом.
     
  5. altblitz

    altblitz Elder - Старейшина

    Joined:
    5 Jun 2009
    Messages:
    3,691
    Likes Received:
    3,145
    Reputations:
    236
    Тупорылая хрюсня снова и опять облажалась, хуета ненужная ))



    А если здесь, хорошо и без Винды и дурацких советов идиотов?

    Code:
    blitz@inode /etc/dnscrypt-proxy % cat dnscrypt-proxy.toml
    
    ## Switch to a different system user after listening sockets have been created.
    ## Note (1): this feature is currently unsupported on Windows.
    ## Note (2): this feature is not compatible with systemd socket activation.
    ## Note (3): when using -pidfile, the PID file directory must be writable by the new user
    
    # user_name = 'nobody'
    
    
    ## Require servers (from static + remote sources) to satisfy specific properties
    
    # Use servers reachable over IPv4
    ipv4_servers = false
    
    # Use servers reachable over IPv6 -- Do not enable if you don't have IPv6 connectivity
    ipv6_servers = true
    
    # Use servers implementing the DNSCrypt protocol
    dnscrypt_servers = true
    
    # Use servers implementing the DNS-over-HTTPS protocol
    doh_servers = false
    
    
    ## Require servers defined by remote sources to satisfy specific properties
    
    # Server must support DNS security extensions (DNSSEC)
    require_dnssec = true
    
    # Server must not log user queries (declarative)
    require_nolog = true
    
    # Server must not enforce its own blacklist (for parental control, ads blocking...)
    require_nofilter = true
    
    # Server names to avoid even if they match all criteria
    disabled_server_names = []
    
    
    ## Always use TCP to connect to upstream servers.
    ## This can be useful if you need to route everything through Tor.
    ## Otherwise, leave this to `false`, as it doesn't improve security
    ## (dnscrypt-proxy will always encrypt everything even using UDP), and can
    ## only increase latency.
    
    force_tcp = false
    
    
    ## SOCKS proxy
    ## Uncomment the following line to route all TCP connections to a local Tor node
    ## Tor doesn't support UDP, so set `force_tcp` to `true` as well.
    
     
    #5 altblitz, 20 Jul 2020
    Last edited: 20 Jul 2020
  6. fnelys

    fnelys New Member

    Joined:
    23 Jul 2019
    Messages:
    7
    Likes Received:
    1
    Reputations:
    0
    Новость звучит как реклама Linux)
     
Loading...