Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Krytyczna, 17-letnia podatność w windowsowym serwerze DNS. Można dostać admina. Aktywne exploitowanie w drodze…
CVE-2020-1350 to podatność którą szczegółowo opisuje Checkpoint. Podatne są (czy raczej były – Microsoft właśnie wypuścił łaty) Windows serwery od 2003 do 2019, a atakujący ma może uzyskać bardzo wysokie uprawnienia SYSTEM (i to często od razu na kontrolerze domeny). Podatność dostała maksymalną (10/10 ocenę w skali CVSS).
Co wymagane jest do skutecznego ataku? Przesłanie odpowiednio spreparowanej odpowiedzi DNS. Jak to zrobić? Np. stawiając swój serwer DNS i w pewien sposób wymuszając odpowiedź. Jeśli usługa DNS dostępna bezpośrednio do Internetu jest do dość proste. Jeśli z kolei podatny serwer DNS słucha tylko wewnątrz danej organizacji, można zmusić go do wysłania zapytania (i otrzymania odpowiedzi) do naszej domeny – w przykładzie poniżej ofiara np. klika stosownego linka:
Na filmie powyżej wprawdzie nie ma pokazanego realnego exploita, ale w dalszej części cytowanego badania mamy przedstawione dość szczegółowe informacje dotyczące obchodzenia pewnych mechanizmów bezpieczeństwa którymi została zabezpieczona usługa DNS pod Windows. Sam Microsoft określił że podatność prawdopodobnie będzie exploitowana, a może nawet powstać samorozpowszechniający się robak.
–ms