Security Advisory: Kritische Lücke in Windows DNS-Server (CVE-2020-1350)

Michael Schäublin, Consultant | Security Advisor
Seit über 10 Jahren beim Berner IT-Dienstleister SmartIT Services AG in verschiedenen technischen Funktionen tätig. Michael Schäublin setzt sich seit jeher intensiv mit IT-Security auseinander. Er hat als Security Advisor die fachliche Führung des Fachteams Security, erarbeitet zusammen mit dem Team Richtlinien und technische Konzepte, welche zum sicheren Betrieb von IT-Umgebungen beitragen. Zudem berät und schult er Kunden zum Thema IT-Security..
Als Teil der monatlichen Patches von Microsoft wird auch die kritische Lücke CVE-2020-1350 (SIGRed) im DNS-Server von Windows geschlossen. Da der DNS-Server mit SYSTEM-Rechten läuft, kann das ganze Betriebssystem kompromittiert werden.
Ausnutzungsmöglichkeiten
Die Lücke kann ausgenutzt werden, wenn:
-
eine manipulierte DNS-Anfrage an den Server gesendet wird
-
eine manipulierte DNS-Antwort an den Server gesendet wird
Es ist einfach einen Client dazu zu bringen eine Domain abzufragen welche manipulierte DNS-Antworten zurück gibt. Läuft die DNS-Abfrage rekursive über einen Windows DNS-Server, ist eine Übernahme des Servers so gut wie sicher.
Einstufung
Die Lücke wird mit einem CVSS-Score von 10 eingestuft (höchstmöglicher Score) und von Microsoft als kritisch mit einer hohen Wahrscheinlichkeit der Ausnutzung eingeordnet.
Gegenmassnahmen
Die Patches sind im Monthly Rollup und im Security Only vom Juli 2020 enthalten.
Weiterführende Informationen
CVE-2020-1350 | Windows DNS Server Remote Code Execution Vulnerability
SIGRed – Resolving Your Way into Domain Admin: Exploiting a 17 Year-old Bug in Windows DNS Servers