Vulnérabilité critique dans Windows DNS Server
Date de publication :
Une vulnérabilité critique a été identifiée dans le service Windows DNS Server. Elle peut permettre à un attaquant de provoquer un déni de service ou une exécution de code arbitraire à distance.
Cette vulnérabilité (CVE-2020-1350 [Score CVSS v3 : 10]) se situe dans le code qui analyse les réponses à des requêtes DNS. Elle peut être exploitée par un attaquant qui aurait le contrôle d'un serveur DNS ayant autorité sur un nom de domaine Internet. En construisant une réponse, dans un format particulier, à une requête légitime émise par un serveur Microsoft DNS Server, l'attaquant peut provoquer un dépassement de tampon (buffer overflow) au niveau du service Microsoft DNS Server.
Un correctif est disponible et il est recommandé de l’installer dans les plus brefs délais.
/!\ Un code d'exploitation permettant de provoquer un déni de service est disponible publiquement pour cette vulnérabilité. /!\
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Exécution de code arbitraire à distance
Déni de service
Exploitation
- Internet
Systèmes ou composants affectés
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server, version 1903 (Server Core installation)
Windows Server, version 1909 (Server Core installation)
Windows Server, version 2004 (Server Core installation)
Contournement provisoire
Microsoft a publié une solution de contournement ici. Elle consiste à limiter la taille des messages acceptés par le service en ajoutant une clé de registre et à redémarrer le service DNS.
Solutions ou recommandations
Un correctif est disponible et il est recommandé de l’installer dans les plus brefs délais.