{"id":232042,"date":"2020-05-24T11:11:04","date_gmt":"2020-05-24T09:11:04","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=232042"},"modified":"2022-04-26T01:16:33","modified_gmt":"2022-04-25T23:16:33","slug":"windows-dns-server-denial-of-service-schwachstelle","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/05\/24\/windows-dns-server-denial-of-service-schwachstelle\/","title":{"rendered":"Windows DNS Server Denial of Service-Schwachstelle"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2020\/05\/24\/windows-dns-server-denial-of-service-schwachstelle\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Noch ein Nachtrag von dieser Woche. Microsoft hat eine Sicherheitsmeldung zu einer DNS Server Denial of Service-Schwachstelle in Windows herausgegeben.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/9fbf9ba80d4f4990926b68aa6efda136\" alt=\"\" width=\"1\" height=\"1\" \/>Das Ganze ist irgendwie bei mir h\u00e4ngen geblieben, da es am 20.5.2020 in mein Postfach gesp\u00fclt wurde. Hier die Meldung.<\/p>\n<p>*********************************************************************<br \/>\nTitle: Microsoft Security Advisory Notification<br \/>\nIssued: May 19, 2020<br \/>\n*********************************************************************<\/p>\n<p>Security Advisories Released or Updated on May 19, 2020<br \/>\n=======================================================<\/p>\n<p>* Microsoft Security Advisory ADV200009<\/p>\n<p>&#8211; <a href=\"https:\/\/web.archive.org\/web\/20200817170552\/https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/ADV200009\" target=\"_blank\" rel=\"noopener noreferrer\">ADV200009<\/a> | Windows DNS Server Denial of Service Vulnerability<br \/>\n&#8211; Reason for Revision: Information published.<br \/>\n&#8211; Originally posted: May 19, 2020<br \/>\n&#8211; Updated: N\/A<br \/>\n&#8211; Version: 1.0<\/p>\n<p>Der Hintergrund wird von Microsoft in <a href=\"https:\/\/web.archive.org\/web\/20200817170552\/https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/ADV200009\" target=\"_blank\" rel=\"noopener noreferrer\">ADV200009<\/a> erkl\u00e4rt. Microsoft ist sich einer Schwachstelle im Zusammenhang mit der Paket\u00fcbermittlung in der DNS-Aufl\u00f6sung f\u00fcr Windows Server bewusst. Ein Angreifer k\u00f6nnte diese Schwachstelle f\u00fcr DoS-Angriffe ausnutzen, so dass der DNS-Serverdienst nicht mehr reagiert.<\/p>\n<h2>Die Schwachstelle aus Microsofts Sicht<\/h2>\n<p>Um diese Sicherheitsanf\u00e4lligkeit auszunutzen, m\u00fcsste ein Angreifer Zugriff auf mindestens einen Client und eine Dom\u00e4ne haben, die mit einer gro\u00dfen Menge an Verweisdatens\u00e4tzen ohne Glue Records antwortet, die auf externe Opfer-Subdom\u00e4nen verweisen. Beim Aufl\u00f6sen eines Namens vom Client des Angreifers kontaktiert der Resolver f\u00fcr jeden gefundenen Verweisungsdatensatz die Dom\u00e4ne des Opferse. Diese Aktion kann eine gro\u00dfe Anzahl von Kommunikationen zwischen dem rekursiven Resolver und dem autoritativen DNS-Server des Opfers erzeugen, um einen Distributed-Denial-of-Service-Angriff (DDoS-Angriff) auszul\u00f6sen.<\/p>\n<h2>NXNSAttack-Problematik<\/h2>\n<p>Wenn ich es nicht ganz verpeilt habe, m\u00fcsste das die in obigem Tweet verlinkte NXNSAttack-Problematik (Amplification-Angriffe auf die Name-Server) sein.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\"><a href=\"https:\/\/twitter.com\/hashtag\/NXNSAttack?src=hash&amp;ref_src=twsrc%5Etfw\">#NXNSAttack<\/a> can abuse <a href=\"https:\/\/twitter.com\/hashtag\/DNS?src=hash&amp;ref_src=twsrc%5Etfw\">#DNS<\/a> servers for amplifying <a href=\"https:\/\/twitter.com\/hashtag\/DoS?src=hash&amp;ref_src=twsrc%5Etfw\">#DoS<\/a> attacks. Please patch <a href=\"https:\/\/twitter.com\/hashtag\/BIND?src=hash&amp;ref_src=twsrc%5Etfw\">#BIND<\/a> (CVE-2020-8616), <a href=\"https:\/\/twitter.com\/hashtag\/Unbound?src=hash&amp;ref_src=twsrc%5Etfw\">#Unbound<\/a> (CVE-2020-12662), <a href=\"https:\/\/twitter.com\/hashtag\/Knot?src=hash&amp;ref_src=twsrc%5Etfw\">#Knot<\/a> (CVE-2020-12667) und <a href=\"https:\/\/twitter.com\/hashtag\/PowerDNS?src=hash&amp;ref_src=twsrc%5Etfw\">#PowerDNS<\/a> (CVE-2020-10995) etc. &#8211; <a href=\"https:\/\/t.co\/hFr0Tsp8SV\">https:\/\/t.co\/hFr0Tsp8SV<\/a> <a href=\"https:\/\/t.co\/Ho4gilqbpk\">pic.twitter.com\/Ho4gilqbpk<\/a><\/p>\n<p>\u2014 CERT-Bund (@certbund) <a href=\"https:\/\/twitter.com\/certbund\/status\/1263578534150156288?ref_src=twsrc%5Etfw\">May 21, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Golem hat in <a href=\"https:\/\/www.golem.de\/news\/nxnsattack-effizienter-angriff-auf-nameserver-2005-148594.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Beitrag<\/a> etwas zu diesem Thema ver\u00f6ffentlicht. Microsoft hat im Artikel <a href=\"https:\/\/web.archive.org\/web\/20200817170552\/https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/ADV200009\" target=\"_blank\" rel=\"noopener noreferrer\">ADV200009<\/a> Abhilfema\u00dfnahmen und Workarounds skizziert, mit denen Administratoren das Problem entsch\u00e4rfen k\u00f6nnen. Es l\u00e4uft auf die Begrenzung der Antwortrate (Response Rate Limit) hinaus. Microsoft hat das in <a href=\"https:\/\/docs.microsoft.com\/en-us\/powershell\/module\/dnsserver\/set-dnsserverresponseratelimiting?view=win10-ps\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Dokument<\/a> beschrieben.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Noch ein Nachtrag von dieser Woche. Microsoft hat eine Sicherheitsmeldung zu einer DNS Server Denial of Service-Schwachstelle in Windows herausgegeben.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,301],"tags":[4328,3288],"class_list":["post-232042","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows","tag-sicherheit","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/232042","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=232042"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/232042\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=232042"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=232042"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=232042"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}