Vulnerabilidad crítica del rol DNS en las versiones de Windows Server

Fecha de publicación 15/07/2020
Importancia
5 - Crítica
Recursos Afectados

Todas las versiones de Windows Server configuradas como servidor DNS.

  • Microsoft Windows Server 2008:
    • Sistemas de 32 bits Service Pack 2 y Server Core installation.
    • Sistemas de 64 bits Service Pack 2 y Server Core installation.
  • Microsoft Windows Server 2008 R2:
    • Sistemas de 64 bits Service Pack 1 y Server Core installation.
  • Microsoft Windows Server:
    • 2012.
    • 2012 Server Core installation.
    • 2012 R2.
    • 2012 R2 Server Core installation.
    • 2016.
    • 2016 Server Core installation.
    • 2019.
    • 2019 Server Core installation.
    • 1903, 1904, 2004 Server Core installation.
Descripción

Microsoft ha publicado un aviso de seguridad informando sobre una vulnerabilidad que afecta a la funcionalidad de resolución de nombres de dominio (DNS) en todas las versiones Server que implementen este rol (generalmente controladores de dominio). Podría permitir a un atacante remoto ejecutar código malicioso en el equipo de la víctima en el contexto de la cuenta de sistema local.

Solución

Microsoft ha publicado un parche para todas las versiones afectadas.

Se recomienda encarecidamente la aplicación del parche para corregir esta vulnerabilidad.

A su vez, Microsoft también propone una solución alternativa para quienes no deseen o no puedan aplicar el parche.

  • Para ello, hay que realizar un cambio en el registro de Windows que permite restringir el tamaño del paquete de respuesta DNS entrante basado en el protocolo TCP:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters DWORD = TcpReceivePacketSize Value = 0xFF00

Tras realizar esta modificación, se guardan los cambios y se reinicia servicio de DNS.

Una vez aplicado el parche, el administrador puede eliminar la clave de registro propuesta y su contenido para que quede como estaba inicialmente.

Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad de INCIBE: 017.

Detalle

Logo de Windows

Si un atacante explota la vulnerabilidad, podría enviar peticiones modificadas al servidor DNS a través de la cuenta de sistema local, comprometiendo las cuentas del dominio de alto nivel y provocando interrupciones de servicio.

La vulnerabilidad puede ser corregida mediante la aplicación del parche específico para ella o mediante la actualización mensual de seguridad accediendo a este enlace:

Y seleccionando la versión correcta del sistema y el tipo de solución a aplicar.

Línea de ayuda en ciberseguridad 017