Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Krytyczna, 17-letnia podatność w windowsowym serwerze DNS. Można dostać admina. Aktywne exploitowanie w drodze…

14 lipca 2020, 22:40 | W biegu | 0 komentarzy

CVE-2020-1350 to podatność którą szczegółowo opisuje Checkpoint. Podatne są (czy raczej były – Microsoft właśnie wypuścił łaty) Windows serwery od 2003 do 2019, a atakujący ma może uzyskać bardzo wysokie uprawnienia SYSTEM (i to często od razu na kontrolerze domeny). Podatność dostała maksymalną (10/10 ocenę w skali CVSS).

Co wymagane jest do skutecznego ataku? Przesłanie odpowiednio spreparowanej odpowiedzi DNS. Jak to zrobić? Np. stawiając swój serwer DNS i w pewien sposób wymuszając odpowiedź. Jeśli usługa DNS dostępna bezpośrednio do Internetu jest do dość proste. Jeśli z kolei podatny serwer DNS słucha tylko wewnątrz danej organizacji, można zmusić go do wysłania zapytania (i otrzymania odpowiedzi) do naszej domeny – w przykładzie poniżej ofiara np. klika stosownego linka:

Na filmie powyżej wprawdzie nie ma pokazanego realnego exploita, ale w dalszej części cytowanego badania mamy przedstawione dość szczegółowe informacje dotyczące obchodzenia pewnych mechanizmów bezpieczeństwa którymi została zabezpieczona usługa DNS pod Windows. Sam Microsoft określił że podatność prawdopodobnie będzie exploitowana, a może nawet powstać samorozpowszechniający się robak.

–ms

 

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

Odpowiedz