Windows DNS Server RCE
ANÁLISIS
La vulnerabilidad, que ha sido catalogada como CVE-2020-1350 y cuenta con un CVSS de 10, permitría a un atacante no autenticado ejecutar código de manera remota a través de una petición maliciosa al servidor DNS de Windows. Las versiones afectadas son las siguientes:
•Windows Server 2019
•Windows Server 2019 (Server Core installation)
•Windows Server, version 1909 (Server Core installation)
•Windows Server, version 1903 (Server Core installation)
•Windows Server, version 2004 (Server Core installation)
•Windows Server 2016
•Windows Server 2016 (Server Core installation)
•Windows Server 2008 for 32-bit Systems Service Pack 2
•Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
•Windows Server 2008 for x64-based Systems Service Pack 2
•Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
•Windows Server 2008 R2 for x64-based Systems Service Pack 1
•Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
•Windows Server 2012
•Windows Server 2012 (Server Core installation)
•Windows Server 2012 R2
•Windows Server 2012 R2 (Server Core installation)
Actualmente existe una prueba de concepto que permite explotarla [2].
El proveedor ya ha publicado una actualización que permite solventar la vulnerabilidad.
RECOMENDACIONES
Se recomienda aplicar la solución publicada por el proveedor, actualizando a la versión más reciente que solvente la vulnerabilidad [1] o aplicando el workaround si no es posible actualizar.
REFERENCIAS
[1] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350
[2] https://github.com/tinkersec/cve-2020-1350