[English] Die US Cybersecurity and Infrastructure Security Agency (CISA) fordert alle US-Behörden auf, die wurmfähige SIGRed-Schwachstelle in Windows DNS Server binnen 24 Stunden zu patchen.
Anzeige
Die SIGRed–Schwachstelle
Im Code des Windows DNS Server existiert seit 17 Jahren ein Bug, der zu einer kritischen Schwachstelle führt. Die per Wurm ausnutzbare Schwachstelle könnte ausgenutzt werden, um Domain-Administrator-Privilegien zu erlangen, über das Netzwerk auf weitere Rechner zu springen und so die gesamte dahinter liegende Unternehmensinfrastruktur zu gefährden.
Entdeckt wurde das Ganze von Check Point Software Technologies. SIGRed (CVE-2020-1350) ist eine wurmfähige, kritische Schwachstelle, der ein CVSS-Basiswert von 10,0 zugewiesen wurde. Die Schwachstelle befindet sich im Windows DNS-Server, und betrifft die Windows Server-Versionen 2003 bis 2019.
In ihrem Blog-Beitrag beschreiben die Sicherheitsforscher von Check Point Software Technologies die Schwachstelle SIGRed (CVE-2020-1350) bei der Remotecodeausführung in Windows-Domänennamenssystem-Servern. Die Schwachstelle basiert auf dem Bug, dass Anfragen nicht ordnungsgemäß verarbeitet werden. Durch die Schwachstelle kann eine böswillige DNS-Antwort ausgelöst werden. Da der betreffende Dienst mit erhöhten Privilegien (SYSTEM) ausgeführt wird, erhält ein Angreifer bei erfolgreicher Ausnutzung die Rechte eines Domänenadministrators. Das Ganze ist auch als "Windows DNS Server Remote Code Execution Vulnerability" bekannt.
Ich hatte die Woche ausführlicher im Blog-Beitrag Kritisches Update für SigRed Bug im Windows DNS Server über das Thema berichtet. Microsoft hat zum 14. Juli 2020 ein Update für die betroffenen Windows Server bereitgestellt und auch einen Workaround zum Abmildern der Schwachstelle veröffentlicht, falls nicht sofort gepatcht werden kann.
Anzeige
CISA-Warnung: Patchen binnen 24 Stunden
Auf Twitter bin ich auf eine dringende Warnung der US Cybersecurity and Infrastructure Security Agency (CISA) aufmerksam geworden.
CISA strongly recommends state and local governments, the private sector, and others to patch CVE-2020-1350 as soon as possible https://t.co/7HhXldCGjm #cybersecurity #infosec
— SecurityNewsPosts (@PostsSecurity) July 17, 2020
Die CISA fordert alle US-Behörden auf, die wurmfähige SIGRed-Schwachstelle in Windows DNS Server so schnell als möglich (binnen 24 Stunden) zu patchen. Einen deutschsprachigen Beitrag zum Thema gibt es bei heise.
Anzeige
Gibt es irgendwo ein zuverlässiges Tool (am besten den SourceCode), womit man testen kann, ob der Server sicher ist?