Microsoft ha segnalato una vulnerabilità importante che riguarda qualsiasi sistema Windows Server che svolga il compito di server DNS. Catalogata come CVE-2020-1350 -
Windows DNS Server Remote Code Execution Vulnerability, la falla è seria, tanto da avere ricevuto un indice di pericolosità CVSS di 10, il massimo possibile. Microsoft ha
già rilasciato le patch che sono necessarie a risolvere del tutto il problema. E consiglia decisamente di applicarle non appena possibile.
Le
versioni coinvolte di Windows Server comprendono Windows Server 2008 (a 32 e 64 bit, release SP2 e R2 SP1), Windows Server 2012 (anche R2), Windows Server 2016, Windows Server 2019 e gli aggiornamenti più recenti siglati 1903, 1909, 2004.
La vulnerabilità è considerata "
wormable". Ossia può potenzialmente passare da un server infetto ad un altro veicolata da un malware ad hoc.
Senza la necessità di alcun intervento umano. Colpisce il funzionamento dei server DNS. Quindi può aprire la strada ad altre azioni ostili. Come, banalmente, ridirezionare traffico verso server ostili.
Se per qualche motivo non si può installare la patch che risolve il problema,
è possibile "aggirarlo" intervenendo sul Registro di Sistema del server da proteggere.
Non è la strada ideale. Ma è quella da seguire se gli amministratori del sistema coinvolto preferiscono aggiornare i server secondo una pianificazione standard.
La vulnerabilità è stata scoperta da
Sagi Tzadik ed Eyal Itkin, ricercatori di Check Point Software Technologies. Proprio Check Point spiega che la falla consentirebbe a un hacker di effettuare query DNS dannose al server DNS di Windows e di ottenere un'
esecuzione arbitraria del codice che potrebbe portare alla violazione dell'intera infrastruttura. "
Questa tipologia di vulnerabilità è presente nel codice Microsoft da più di 17 anni; quindi, se l'abbiamo trovata noi, non è impossibile supporre che qualcun altro l'abbia già trovata", ha dichiarato
David Gubiani, Regional Director SE EMEA Southern di Check Point.