Martedì scorso (14 luglio 2020) Microsoft ha rilasciato un aggiornamento di sicurezza per una vulnerabilità critica nel Windows Domain Name System (winDNS). Microsoft valuta la vulnerabilità a 10.0 punti del CVSS (Common Vulnerability Scoring System), che corrispondono al valore massimo della scala. Microsoft giustifica questo punteggio straordinariamente alto spiegando che la vulnerabilità può essere sfruttata a distanza (Remote Code Execution - RCE) ed è "wormable". Ciò significa che i criminali possono sfruttarla per diffondere il malware tra due sistemi vulnerabili senza alcuna interazione con l'utente. Tutte le versioni di Windows Server tra il 2003 e il 2019 sono colpite dalla vulnerabilità, quindi si suppone che quest’ultima riguardi soprattutto le reti aziendali. A causa della criticità della vulnerabilità, NCSC raccomanda vivamente di effettuare l'aggiornamento di sicurezza per tutti i server interessati il prima possibile. Nel caso in cui non fosse possibile effettuare rapidamente l'aggiornamento di sicurezza, è disponibile una soluzione alternativa che elimina la vulnerabilità senza dover riavviare il sistema. Ulteriori informazioni (tecniche) sono disponibili sui siti web di Microsoft e CheckPoint (in inglese):
- CVE-2020-1350 | Windows DNS Server Remote Code Execution Vulnerability: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/
- CVE-2020-1350 KB4569509: Guidance for DNS Server Vulnerability CVE-2020-1350 (Workaround): https://support.microsoft.com/en-us/help/4569509/windows-dns-server-remote-code-execution-vulnerability
- SIGRed – Resolving Your Way into Domain Admin: Exploiting a 17 Year-old Bug in Windows DNS Servers: https://research.checkpoint.com/2020/resolving-your-way-into-domain-admin:-exploiting-a-17-year-old-bug-in-windows-dns-servers/