▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Windows DNS Server: vulnerabilità ad alto rischio

Una falla nella implementazione del protocollo DNS mette in pericolo molte versioni di Windows Server

Vulnerabilità
Microsoft ha segnalato una vulnerabilità importante che riguarda qualsiasi sistema Windows Server che svolga il compito di server DNS. Catalogata come CVE-2020-1350 - Windows DNS Server Remote Code Execution Vulnerability, la falla è seria, tanto da avere ricevuto un indice di pericolosità CVSS di 10, il massimo possibile. Microsoft ha già rilasciato le patch che sono necessarie a risolvere del tutto il problema. E consiglia decisamente di applicarle non appena possibile.

Le versioni coinvolte di Windows Server comprendono Windows Server 2008 (a 32 e 64 bit, release SP2 e R2 SP1), Windows Server 2012 (anche R2), Windows Server 2016, Windows Server 2019 e gli aggiornamenti più recenti siglati 1903, 1909, 2004.

La vulnerabilità è considerata "wormable". Ossia può potenzialmente passare da un server infetto ad un altro veicolata da un malware ad hoc. Senza la necessità di alcun intervento umano. Colpisce il funzionamento dei server DNS. Quindi può aprire la strada ad altre azioni ostili. Come, banalmente, ridirezionare traffico verso server ostili.
cyber security 1923446 1920Se per qualche motivo non si può installare la patch che risolve il problema, è possibile "aggirarlo" intervenendo sul Registro di Sistema del server da proteggere. Non è la strada ideale. Ma è quella da seguire se gli amministratori del sistema coinvolto preferiscono aggiornare i server secondo una pianificazione standard.

La vulnerabilità è stata scoperta da Sagi Tzadik ed Eyal Itkin, ricercatori di Check Point Software Technologies. Proprio Check Point spiega che la falla consentirebbe a un hacker di effettuare query DNS dannose al server DNS di Windows e di ottenere un'esecuzione arbitraria del codice che potrebbe portare alla violazione dell'intera infrastruttura. "Questa tipologia di vulnerabilità è presente nel codice Microsoft da più di 17 anni; quindi, se l'abbiamo trovata noi, non è impossibile supporre che qualcun altro l'abbia già trovata", ha dichiarato David Gubiani, Regional Director SE EMEA Southern di Check Point.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Previsioni per la cybersecurity del 2025

Speciale

Digitalizzazione e cybersecurity

Reportage

Cybertech Europe 2024

Speciale

Identity security

Speciale

Infosecurity Europe 2024

Calendario Tutto

Gen 21
Palo Alto Networks Partner Xchange Milano
Gen 23
Nutanix Cloud Day Roadshow - Bari
Giu 05
MSP Day 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter