„DNS (Domain Name System) to usługa odpowiedzialna za przypisywanie adresów IP nazwom internetowym (domenom) czytelnym dla człowieka. Każda strona WWW posiada swój „identyfikator”, czyli wspomniany adres IP. Adresy te można poznać poprzez wyszukanie strony np. w bazie GWhois lub za pomocą polecenia PING. Jest to o tyle dobrze przemyślane, że dzięki usługom DNS nie musimy pamiętać adresu IP każdej strony, z którą zamierzamy się połączyć” — piszemy we wstępie do poradnika pt. „Polecane serwery DNS — które z nich są najszybsze i najlepiej chronią użytkownika?”.
DNS często jest określany jako „książka telefoniczna Internetu”, ponieważ jest protokołem sieciowym służącym do tłumaczenia przyjaznych dla człowieka nazw komputerów na adresy IP. Jedną z implementacji protokołu jest usługa „Windows DNS Server” używana w środowiskach firmowych w systemach Windows Server. Badacze z Check Point opisują 17-letnią podatność CVE-2020-1350 właśnie w usłudze Windows DNS, która otrzymała najwyższy możliwy wskaźnik powagi zagrożenia (10/10 CVSS).
Krytyczna luka dotyczy systemów Windows Server od wersji 2003 aż do 2019 i może skutkować uzyskaniem przez atakującego najwyższych uprawnień Local SYSTEM, jeżeli uda się uzyskać odpowiedź od serwera DNS w organizacji. W przypadku kiedy podatność zostanie skutecznie wykorzystana to osoba atakująca otrzyma uprawnienia administratora domeny, co skutecznie zagrozi całej infrastrukturze korporacyjnej.
Eksperci z Check Point wyjaśniają, że większość opublikowanych i publicznie dostępnych exploitów koncentruje się na implementacji protokołów SMB (EternalBlue) i RDP (BlueKeep), ponieważ te exploity zagrażają zarówno, serwerom jak i punktom końcowym, dlatego są tak często używane przez hakerów. W tym przypadku podatność jest jeszcze poważniejsza niż ataki związane z ransomware WannaCry i NotPetya, które rozprzestrzeniały się po całej Europie.
Luka o najwyższym poziomie ważności została zgłoszona przez ekspertów z firmy Check Point 19 maja. Miesiąc później Microsoft potwierdził problem i przypisał jej numer CVE-2020-1350 ,według globalnego standardu zgłaszania podatności. Wczoraj została udostępniona poprawka dla systemów Windows Server.
Więcej informacji o CVE-2020-1350
- Techniczny opis: https://research.checkpoint.com/2020/resolving-your-way-into-domain-admin-exploiting-a-17-year-old-bug-in-windows-dns-servers/
- Informacja od Microsoft jak należy załatać lukę: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350
- Opis od CERT Polska: https://www.cert.pl/news/single/krytyczna-podatnosc-cve-2020-1350/
Czy ten artykuł był pomocny?
Oceniono: 0 razy