Ir para conteúdo

Alerta de Vulnerabilidades - Windows DNS Server

TIPO
Vulnerabilidades
SISTEMAS AFETADOS
Windows Server 2016; Windows Server 2019; Windows Server 2012 (incluindo R2); Windows Server 2008 (incluindo R2, R2 SP1 e R2 SP2); Windows Server, ver
ECOSSISTEMA
Windows
Descrição

A Microsoft alertou para um conjunto de sete vulnerabilidades associadas ao Windows DNS Server, onde cinco permitem a execução remota de código (RCE) (CVE-2021-26877, CVE-2021-26893, CVE-2021-26894, CVE-2021-26895 e CVE-2021-26897) e as restantes são negação de serviço (DoS) (CVE-2021-26896 e CVE-2021-27063).
A McAfee realizou uma análise técnica a estas vulnerabilidades que pode ser consultada em [1].
Para estar vulnerável, um servidor DNS tem de ter as Atualizações Dinâmicas ativas (configuração por omissão).


Impacto

A exploração bem sucedida destas vulnerabilidades permite a execução de código remoto sem necessidade de autenticação ou interação por parte do utilizador num servidor DNS.[1]


Resolução

É recomendado aplicar as atualizações indicadas nas referências [2].

Na impossibilidade da aplicação imediata destas atualizações, a Microsoft disponibilizou um conjunto de medidas de mitigação temporárias:
- Desativar a funcionalidade “Atualização Dinâmica” ou apenas permitir atualizações dinâmicas por Servidores fiáveis.
- Permitir Atualizações de Zonas Seguras para limitar a possível exploração. Esta medida protege contra ataques em interfaces disponíveis para a Internet, mas não protege caso o atacante esteja internamente na rede (ex: computador ligado a domínio).


Referências

[1] https://www.mcafee.com/blogs/other-blogs/mcafee-labs/seven-windows-wonders-critical-vulnerabilities-in-dns-dynamic-updates/
[2] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26897

Última atualização em 07-09-2022