Vulnérabilité critique dans Windows DNS Server

Date de publication :

Une vulnérabilité critique a été identifiée dans le service Windows DNS Server. Elle peut permettre à un attaquant de provoquer un déni de service ou une exécution de code arbitraire à distance.

Cette vulnérabilité (CVE-2020-1350 [Score CVSS v3 : 10]) se situe dans le code qui analyse les réponses à des requêtes DNS. Elle peut être exploitée par un attaquant qui aurait le contrôle d'un serveur DNS ayant autorité sur un nom de domaine Internet. En construisant une réponse, dans un format particulier, à une requête légitime émise par un serveur Microsoft DNS Server, l'attaquant peut provoquer un dépassement de tampon (buffer overflow) au niveau du service Microsoft DNS Server.

Un correctif est disponible et il est recommandé de l’installer dans les plus brefs délais.

/!\ Un code d'exploitation permettant de provoquer un déni de service est disponible publiquement pour cette vulnérabilité. /!\

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques
  • Exécution de code arbitraire à distance
  • Déni de service

Exploitation

  • Internet

Systèmes ou composants affectés

  • Windows Server 2008 for 32-bit Systems Service Pack 2

  • Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

  • Windows Server 2008 for x64-based Systems Service Pack 2

  • Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

  • Windows Server 2008 R2 for x64-based Systems Service Pack 1

  • Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

  • Windows Server 2012

  • Windows Server 2012 (Server Core installation)

  • Windows Server 2012 R2

  • Windows Server 2012 R2 (Server Core installation)

  • Windows Server 2016

  • Windows Server 2016 (Server Core installation)

  • Windows Server 2019

  • Windows Server 2019 (Server Core installation)

  • Windows Server, version 1903 (Server Core installation)

  • Windows Server, version 1909 (Server Core installation)

  • Windows Server, version 2004 (Server Core installation)

Contournement provisoire

Microsoft a publié une solution de contournement ici. Elle consiste à limiter la taille des messages acceptés par le service en ajoutant une clé de registre et à redémarrer le service DNS.

Solutions ou recommandations

Un correctif est disponible et il est recommandé de l’installer dans les plus brefs délais.