fbpx

Tempo de leitura: 2 minutos

Na terça-feira (14/07) a Microsoft publicou uma correção de vulnerabilidade que existe desde o Windows Server 2003. Ela explora as atividades de servidores DNS e como eles lidam com a troca de informações com outros servidores de resolução de nomes, utilizando o tamanho do pacote para ‘engatilhar’ um código malicioso para capturar e-mails, contas de usuários locais e demais informações importantes.

Em resumo: sabendo que os servidores DNS trabalham em hierarquia, seria necessário que o servidor vítima fizesse requisições específicas ao atacante, se não a consulta seria direcionada à um outro servidor. Ao fazer tais consultas maliciosas, códigos seriam executados e infecções de redes seriam realizadas.

A Microsoft informou que a vulnerabilidade não precisa de ação humana para se proliferar: “como o DNS é uma ferramenta comum e fundamental para o funcionamento da rede, a invasão ocasionaria em roubo de contas locais e interrupção de serviços, sem interação de usuário”.

A correção (CVE-2020-1350) pode ser aplicada via atualização. No portal de Guia de Segurança da Microsoft, a empresa explica que se não houver a possibilidade de atualização do servidor, pode-se realizar um workaround para corrigir a falha de segurança. A vulnerabilidade teve pontuação 10,0 na escala CVSS (Common Vunerability Scoring System) indicando que ela possui um alta gravidade em qualquer ambiente de rede que tenha um servidor de DNS Windows configurado.

Caso você queira o suporte da Infomach para entender o impacto de vulnerabilidades ou melhorar a segurança da informação em sua empresa, pode entrar em contato conosco. Teremos o maior prazer em ajudar você!

Clique no banner e um especialista fará um plano exclusivo para seu negócio!