SIGRed é uma nova vulnerabilidade crítica no Windows Server. Como se proteger?





Há poucos dias , os especialistas da Check Point descobriram uma nova vulnerabilidade em servidores DNS baseados em Windows. Essa. praticamente todas as redes corporativas estão em risco. O nome dessa vulnerabilidade é CVE-2020-1350 | Vulnerabilidade de execução remota de código do servidor DNS do Windows . Pontuação CVSS - 10,0. De acordo com a Microsoft, todas as versões do Windows Server são afetadas.

A vulnerabilidade visa um estouro de buffer e requer pouca ou nenhuma interação do usuário. Abaixo do corte você encontrará um vídeo com a implementação desse ataque, sua descrição detalhada e, o mais importante, como se proteger agora.



Vídeo de ataque







Pequena descrição





Como se proteger?



Método 1. Atualizar



Instale a atualização com urgência no Windows Server, que atua como um servidor DNS.



Método 2. Solução alternativa



Se agora não for possível instalar uma atualização, você pode reduzir o comprimento máximo das mensagens DNS para evitar um estouro de buffer.



reg add "HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ DNS \ Parameters" / v "TcpReceivePacketSize" / t REG_DWORD / d 0xFF00 / f && net stop DNS && net start DNS



Método 3. IPS



Se você estiver usando IPS no perímetro da rede (por exemplo, como parte de uma solução UTM ou NGFW), certifique-se de ter uma assinatura (ela pode vir após uma atualização). É assim que parece no Check Point:







Deve haver Prevent. Se precisar de ajuda na configuração - escreva .



Tentaremos atualizar as informações assim que estiverem disponíveis. Fique ligado nas novidades dos nossos canais ( Telegram , Facebook , VK , TS Solution Blog )!



All Articles