As organizações que executam o Windows Server para resolução de DNS estão sendo solicitadas a aplicar um patch lançado como parte do lançamento da Microsoft Patch Tuesday de julho. O patch resolve um bug do DNS que existe há 17 anos, mas foi identificado pela Microsoft como crítico após sua recente descoberta pelo provedor de inteligência de ameaças cibernéticas Check Point Research.
Listada em uma página do Microsoft Security Advisory , a falha conhecida como "Vulnerabilidade de execução remota de código no servidor DNS do Windows CVE-2020-1350", aponta para um problema com a implementação do DNS da Microsoft que pode resultar em um servidor manipular indevidamente solicitações de resolução de nomes de domínio. Os hackers capazes de explorar a vulnerabilidade podem criar e enviar consultas DNS maliciosas ao servidor DNS do Windows, permitindo que eles obtenham direitos de Administrador de Domínio e assumam o controle de uma rede inteira.
Em seu comunicado, a Microsoft não relatou nenhuma instância do mundo real da falha sendo explorada. Mas a empresa atribuiu à vulnerabilidade a maior pontuação de risco de segurança possível (CVSS 10.0). Além disso, tanto a Microsoft quanto a Check Point classificaram a falha como wormable, o que significa que ela pode se espalhar por malware entre servidores vulneráveis ??sem qualquer interação do usuário, a menos que o patch (ou uma solução alternativa) seja aplicado em cada máquina afetada.
Os patches estão disponíveis nas últimas versões afetadas do Windows Server, incluindo 2008, 2012, 2012 R2, 2016 e 2019, de acordo com o comunicado da Microsoft. No entanto, a Check Point diz que o Server 2003 também é afetado. A Microsoft não oferece mais suporte oficial ao Windows Server 2003 ou 2008. Os servidores afetados incluem aqueles com uma instalação GUI tradicional e uma instalação Server Core. A vulnerabilidade está limitada à implementação do Windows DNS Server da Microsoft, portanto, os clientes DNS do Windows não são afetados.