Administratoren im Firmenumfeld sollten Windows Server dringend updaten, da eine Schwachstelle im DNS-System gefunden wurde, die seit mindestens 2012 besteht.
Anzeige
Es steckt zwar bereits implizit in den Artikeln zu Windows-Updates hier im Blog. Aber trotzdem nochmals ein expliziter Sicherheitshinweis, auf das inzwischen diverse Sicherheitsspezialisten wie T-Systems Austria CERT hinweisen.
There is a remote code execution vulnerability in Windows DNS servers. Attackers can run arbitrary code as local system. Patch your DCs! https://t.co/QGTSvBs2wW
— T-Systems Austria CERT (@CERT_TSystemsAT) 13. Dezember 2018
Die Schwachstelle CVE-2018-8626
Im Windows DNS-Server gibt es eine Heap-Overflow Schwachstelle (CVE-2018-8626). Die Sicherheitslücke besteht darin, dass Windows Domain Name System (DNS)-Server Anfragen nicht ordnungsgemäß verarbeiten. Ein Angreifer, der die Schwachstelle erfolgreich ausnutzt, könnte beliebigen Code (Remote Code Execution) im Rahmen des Local System Account ausführen.
Anzeige
Windows-Server, die als DNS-Server konfiguriert sind, sind durch diese Schwachstelle gefährdet. Um die Schwachstelle auszunutzen, könnte ein nicht authentifizierter Angreifer bösartige Anfragen an einen Windows DNS-Server senden.
Sicherheitsupdates zum Fixen von CVE-2018-8626
Microsoft hat zum 11. Dezember 2018 Sicherheitsupdates freigegeben, die diese Schwachstelle beheben. Auf dieser Microsoft-Webseite findet sich eine Liste der Updates für diverse Windows Server-Versionen, die diese Schwachstelle adressieren. Hier eine Übersicht der jeweiligen Updates:
Produkt | KB-Artikel | MS Update Catalog |
Windows 10 Version 1607 | 4471321 | Download |
Windows 10 Version 1709 | 4471329 | Download |
Windows 10 Version 1803 | 4471324 | Download |
Windows 10 Version 1809 | 4471332 | Download |
Windows Server 2012 R2 | 4471320 4471322 |
Monthly Rollup Security Only |
Windows Server 2016 | 4471321 | Download |
Windows Server V1709 (Core) | 4471329 | Download |
Windows Server V1803 (Core) | 4471324 | Download |
Windows Server 2019 | 4471332 | Download |
Ergänzung: Das es jetzt in den Kommentaren mehrfach nachgefragt wurde, die Updates werden automatisch per Windows Update verteilt. In der Spalte MS Update Catalog der obigen Tabelle sind auch die Download-Adressen zu finden. Windows Server 2008 und Windows Server 2012 haben kein Update erhalten.
Ähnliche Artikel:
Microsoft Office Patchday (4. Dezember 2018)
Microsoft Security Update Summary (11. Dezember 2018)
Patchday: Updates für Windows 7/8.1/Server 11. Dez. 2018
Patchday Windows 10-Updates (11. Dezember 2018)
Patchday Microsoft Office Updates (11. Dezember 2018)
Microsoft Patchday: Weitere Updates zum 11. Dezember 2018
Anzeige
Kommen die Updates über Windows Update, oder müssen sie manuell aufgespielt werden?
Kommen per WU.
Wie kann den bitte so eine Lücke seit 2012 unbemerkt bleiben?
@Hr. Born: sehe ich das richtig, dass dies Windows Server 2008 R2 NICHT betrifft?
Laut obiger Tabelle – habe ich nachgetragen – gibt es kein Update für Windows Server 2008/R2 und auch kein Update für Windows Server 2012 (also ohne R2). Ergo ist Windows Server 2008 R2 nicht betroffen.
Mal ganz langsam. Auch diese Patches werden genau wie alle anderen in Ruhe getestet und dann nach und nach ausgerollt.
"Drigend" ist hier mal gar nix.
Gibt es das Update für die Windows Server 2012?
Nein, siehe obige Tabelle
Bei uns warf die Firewall am vergangenen Mittwochabend
udp FQDN=moiazureorigin.clo.footprintdns.com; HOST=255.255.255.255 DNS rebind attack blocked
aus, im Zusammenhang mit zwei DNS, die für die Auflösung der Internet Adressen zuständig sind. Ob das einen Zusammenhang gibt, weiß ich nicht.
Jedenfalls ist dazu hier ordentlich was bekannt geworden:
https://medium.com/@brannondorsey/attacking-private-networks-from-the-internet-with-dns-rebinding-ea7098a2d325
Der Windows DNS Server ist sicherlich nie die erste Wahl gewesen und AD funktioniert auch problemlos mit alternativen DNS Servern. Bemerkenswert ist jedoch, dass Microsoft in diesem Zusammenhang Updates für Windows 10 anbietet.