SIGRed es una nueva vulnerabilidad crítica en Windows Server. ¿Cómo protegerse?





Hace solo unos días , los expertos de Check Point descubrieron una nueva vulnerabilidad en los servidores DNS basados ​​en Windows. Aquellos. prácticamente todas las redes corporativas están en riesgo. El nombre de esta vulnerabilidad es CVE-2020-1350 | Vulnerabilidad de ejecución remota de código del servidor DNS de Windows . Puntuación CVSS - 10.0. Según Microsoft, todas las versiones de Windows Server se ven afectadas.

La vulnerabilidad apunta a un desbordamiento de búfer y requiere poca o ninguna interacción del usuario. Debajo del corte encontrarás un video con la implementación de este ataque, su descripción detallada y, lo más importante, cómo protegerte ahora mismo.



Video de ataque







Breve descripción





¿Cómo protegerse?



Método 1. Actualización



Instale la actualización urgentemente en Windows Server, que actúa como servidor DNS.



Método 2. Solución alternativa



Si ahora no es posible instalar una actualización, puede reducir la longitud máxima de los mensajes DNS para evitar el desbordamiento del búfer.



reg add "HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ DNS \ Parameters" / v "TcpReceivePacketSize" / t REG_DWORD / d 0xFF00 / f && net stop DNS && net start DNS



Método 3. IPS



Si está utilizando IPS en el perímetro de la red (por ejemplo, como parte de una solución UTM o NGFW), asegúrese de tener una firma (puede venir después de una actualización). Así es como se ve en Check Point:







debería haber Prevent. Si necesita ayuda con la configuración, escriba .



Intentaremos actualizar la información a medida que esté disponible. ¡Esté atento a las actualizaciones en nuestros canales ( Telegram , Facebook , VK , TS Solution Blog )!



All Articles