SIGRed est une nouvelle vulnérabilité critique dans Windows Server. Comment se protéger?





L'autre jour , les experts de Check Point ont découvert une nouvelle vulnérabilité dans les serveurs DNS Windows. Ceux. pratiquement tous les réseaux d'entreprise sont menacés. Le nom de cette vulnérabilité est CVE-2020-1350 | Vulnérabilité d'exécution de code à distance du serveur DNS Windows . Score CVSS - 10,0. Selon Microsoft, toutes les versions de Windows Server sont concernées.

La vulnérabilité cible un débordement de tampon et nécessite peu ou pas d'interaction de l'utilisateur. Sous la coupe, vous trouverez une vidéo avec la mise en œuvre de cette attaque, sa description détaillée et, surtout, comment vous protéger dès maintenant.



Vidéo d'attaque







Brève description





Comment se protéger?



Méthode 1. Mettre à jour



Installez la mise à jour de toute urgence sur Windows Server, qui agit comme un serveur DNS.



Méthode 2. Solution de contournement



Si maintenant il n'est pas possible d'installer une mise à jour, vous pouvez réduire la longueur maximale des messages DNS pour éviter un débordement de tampon.



reg add "HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ DNS \ Parameters" / v "TcpReceivePacketSize" / t REG_DWORD / d 0xFF00 / f && net stop DNS && net start DNS



Méthode 3. IPS



Si vous utilisez IPS au périmètre du réseau (par exemple, dans le cadre d'une solution UTM ou NGFW), assurez-vous d'avoir une signature (elle peut venir après une mise à jour). Voici à quoi cela ressemble dans Check Point:







il devrait y avoir Prevent. Si vous avez besoin d'aide pour la configuration, écrivez .



Nous essaierons de mettre à jour les informations dès qu'elles seront disponibles. Restez à l'affût des mises à jour sur nos chaînes ( Telegram , Facebook , VK , TS Solution Blog )!



All Articles