Vulnerabilidad crítica del rol DNS en las versiones de Windows Server

Recursos afectados:

Todas las versiones de Windows Server configuradas como servidor DNS.

  • Microsoft Windows Server 2008:
    • Sistemas de 32 bits Service Pack 2 y Server Core installation.
    • Sistemas de 64 bits Service Pack 2 y Server Core installation.
  • Microsoft Windows Server 2008 R2:
    • Sistemas de 64 bits Service Pack 1 y Server Core installation.
  • Microsoft Windows Server:
    • 2012.
    • 2012 Server Core installation.
    • 2012 R2.
    • 2012 R2 Server Core installation.
    • 2016.
    • 2016 Server Core installation.
    • 2019.
    • 2019 Server Core installation.
    • 1903, 1904, 2004 Server Core installation.
Descripción:

Microsoft ha publicado un aviso de seguridad informando sobre una vulnerabilidad que afecta a la funcionalidad de resolución de nombres de dominio (DNS) en todas las versiones Server que implementen este rol (generalmente controladores de dominio). Podría permitir a un atacante remoto ejecutar código malicioso en el equipo de la víctima en el contexto de la cuenta de sistema local.

Solución:

Microsoft ha publicado un parche para todas las versiones afectadas.

Se recomienda encarecidamente la aplicación del parche para corregir esta vulnerabilidad.

A su vez, Microsoft también propone una solución alternativa para quienes no deseen o no puedan aplicar el parche.

  • Para ello, hay que realizar un cambio en el registro de Windows que permite restringir el tamaño del paquete de respuesta DNS entrante basado en el protocolo TCP:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters DWORD = TcpReceivePacketSize Value = 0xFF00

Tras realizar esta modificación, se guardan los cambios y se reinicia servicio de DNS.

Una vez aplicado el parche, el administrador puede eliminar la clave de registro propuesta y su contenido para que quede como estaba inicialmente.

Detalle:

Si un atacante explota la vulnerabilidad, podría enviar peticiones modificadas al servidor DNS a través de la cuenta de sistema local, comprometiendo las cuentas del dominio de alto nivel y provocando interrupciones de servicio.

La vulnerabilidad puede ser corregida mediante la aplicación del parche específico para ella o mediante la actualización mensual de seguridad accediendo a este enlace:

Y seleccionando la versión correcta del sistema y el tipo de solución a aplicar.

Agregar Comentario
0 Respuesta(s)

Tu Respuesta

Al publicar tu respuesta, confirmas estar de acuerdo con las políticas de privacidad y términos de servicio.