Inicio / Protege tu empresa / Avisos Seguridad / Vulnerabilidad crítica del rol DNS en las versiones de Windows Server

Vulnerabilidad crítica del rol DNS en las versiones de Windows Server

Fecha de publicación: 
15/07/2020
Importancia: 
5 - Crítica
Recursos afectados: 

Todas las versiones de Windows Server configuradas como servidor DNS.

  • Microsoft Windows Server 2008:
    • Sistemas de 32 bits Service Pack 2 y Server Core installation.
    • Sistemas de 64 bits Service Pack 2 y Server Core installation.
  • Microsoft Windows Server 2008 R2:
    • Sistemas de 64 bits Service Pack 1 y Server Core installation.
  • Microsoft Windows Server:
    • 2012.
    • 2012 Server Core installation.
    • 2012 R2.
    • 2012 R2 Server Core installation.
    • 2016.
    • 2016 Server Core installation.
    • 2019.
    • 2019 Server Core installation.
    • 1903, 1904, 2004 Server Core installation.
Descripción: 

Microsoft ha publicado un aviso de seguridad informando sobre una vulnerabilidad que afecta a la funcionalidad de resolución de nombres de dominio (DNS) en todas las versiones Server que implementen este rol (generalmente controladores de dominio). Podría permitir a un atacante remoto ejecutar código malicioso en el equipo de la víctima en el contexto de la cuenta de sistema local.

Solución: 

Microsoft ha publicado un parche para todas las versiones afectadas.

Se recomienda encarecidamente la aplicación del parche para corregir esta vulnerabilidad.

A su vez, Microsoft también propone una solución alternativa para quienes no deseen o no puedan aplicar el parche.

  • Para ello, hay que realizar un cambio en el registro de Windows que permite restringir el tamaño del paquete de respuesta DNS entrante basado en el protocolo TCP:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters DWORD = TcpReceivePacketSize Value = 0xFF00

Tras realizar esta modificación, se guardan los cambios y se reinicia servicio de DNS.

Una vez aplicado el parche, el administrador puede eliminar la clave de registro propuesta y su contenido para que quede como estaba inicialmente.

Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad de INCIBE: 017.

Detalle: 

Logo de Windows

Si un atacante explota la vulnerabilidad, podría enviar peticiones modificadas al servidor DNS a través de la cuenta de sistema local, comprometiendo las cuentas del dominio de alto nivel y provocando interrupciones de servicio.

La vulnerabilidad puede ser corregida mediante la aplicación del parche específico para ella o mediante la actualización mensual de seguridad accediendo a este enlace:

Y seleccionando la versión correcta del sistema y el tipo de solución a aplicar.

Línea de ayuda en ciberseguridad 017