Vulnerabilidad crítica del rol DNS en las versiones de Windows Server
Todas las versiones de Windows Server configuradas como servidor DNS.
- Microsoft Windows Server 2008:
- Sistemas de 32 bits Service Pack 2 y Server Core installation.
- Sistemas de 64 bits Service Pack 2 y Server Core installation.
- Microsoft Windows Server 2008 R2:
- Sistemas de 64 bits Service Pack 1 y Server Core installation.
- Microsoft Windows Server:
- 2012.
- 2012 Server Core installation.
- 2012 R2.
- 2012 R2 Server Core installation.
- 2016.
- 2016 Server Core installation.
- 2019.
- 2019 Server Core installation.
- 1903, 1904, 2004 Server Core installation.
Microsoft ha publicado un aviso de seguridad informando sobre una vulnerabilidad que afecta a la funcionalidad de resolución de nombres de dominio (DNS) en todas las versiones Server que implementen este rol (generalmente controladores de dominio). Podría permitir a un atacante remoto ejecutar código malicioso en el equipo de la víctima en el contexto de la cuenta de sistema local.
Microsoft ha publicado un parche para todas las versiones afectadas.
Se recomienda encarecidamente la aplicación del parche para corregir esta vulnerabilidad.
A su vez, Microsoft también propone una solución alternativa para quienes no deseen o no puedan aplicar el parche.
- Para ello, hay que realizar un cambio en el registro de Windows que permite restringir el tamaño del paquete de respuesta DNS entrante basado en el protocolo TCP:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters DWORD = TcpReceivePacketSize Value = 0xFF00
Tras realizar esta modificación, se guardan los cambios y se reinicia servicio de DNS.
Una vez aplicado el parche, el administrador puede eliminar la clave de registro propuesta y su contenido para que quede como estaba inicialmente.
Detalle:
Si un atacante explota la vulnerabilidad, podría enviar peticiones modificadas al servidor DNS a través de la cuenta de sistema local, comprometiendo las cuentas del dominio de alto nivel y provocando interrupciones de servicio.
La vulnerabilidad puede ser corregida mediante la aplicación del parche específico para ella o mediante la actualización mensual de seguridad accediendo a este enlace:
Y seleccionando la versión correcta del sistema y el tipo de solución a aplicar.