Actualización de seguridad CVE-2020-1350 Windows Server

0
4028
Windows server logo
Windows Server logo

Información de la actualización de seguridad CVE-2020-1350 de Windows Server, Microsoft anuncia un nuevo parche a una vulnerabilidad que afecta a sus sistemas Windows Server.

A fecha de ayer Microsoft anunciaba en su blog de seguridad un nuevo parche a una vulnerabilidad que afecta a gran parte de sus sistemas Windows Server, concretamente a los servidores con el rol DNS configurado.

Esta vulnerabilidad catalogada con la identificación CVE-2020-1350 y criticidad 10, permite a un atacante la ejecución remota de código en los servidores con el rol DNS de Windows Server cuando no pueden manejar correctamente las solicitudes. Un atacante podría aprovechar la vulnerabilidad para ejecutar código arbitrario en el contexto de la cuenta del sistema local. Principalmente, los servidores de Windows Server que están configurados como servidores DNS están expuestos a esta vulnerabilidad.

Para aprovechar la vulnerabilidad, un atacante no autenticado podría enviar solicitudes maliciosas a un servidor DNS de Windows. La actualización corrige la vulnerabilidad al modificar la forma en que los servidores DNS de Windows manejan las solicitudes.

A continuación os dejamos los enlaces para proceder con el parcheo y el enlace directo a la web de microsoft.

ProductPlatformArticleDownloadImpactSeveritySupersedence
Windows Server 2008 for 32-bit Systems Service Pack 24565536Monthly RollupRemote Code ExecutionCritical4561670
4565529Security Only
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)4565536Monthly RollupRemote Code ExecutionCritical4561670
4565529Security Only
Windows Server 2008 for x64-based Systems Service Pack 24565536Monthly RollupRemote Code ExecutionCritical4561670
4565529Security Only
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)4565536Monthly RollupRemote Code ExecutionCritical4561670
4565529Security Only
Windows Server 2008 R2 for x64-based Systems Service Pack 14565524Monthly RollupRemote Code ExecutionCritical4561643
4565539Security Only
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)4565524Monthly RollupRemote Code ExecutionCritical4561643
4565539Security Only
Windows Server 20124565537Monthly RollupRemote Code ExecutionCritical4561612
4565535Security Only
Windows Server 2012 (Server Core installation)4565537Monthly RollupRemote Code ExecutionCritical4561612
4565535Security Only
Windows Server 2012 R24565541Monthly RollupRemote Code ExecutionCritical4561666
4565540Security Only
Windows Server 2012 R2 (Server Core installation)4565541Monthly RollupRemote Code ExecutionCritical4561666
4565540Security Only
Windows Server 20164565511Security UpdateRemote Code ExecutionCritical4561616
Windows Server 2016 (Server Core installation)4565511Security UpdateRemote Code ExecutionCritical4561616
Windows Server 20194558998Security UpdateRemote Code ExecutionCritical4561608
Windows Server 2019 (Server Core installation)4558998Security UpdateRemote Code ExecutionCritical4561608
Windows Server, version 1903 (Server Core installation)4565483Security UpdateRemote Code ExecutionCritical4560960
Windows Server, version 1909 (Server Core installation)4565483Security UpdateRemote Code ExecutionCritical4560960
Windows Server, version 2004 (Server Core installation)4565503Security UpdateRemote Code ExecutionCritical4557957
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350

Haz click aquí para ir a la web de Microsoft.

De forma alternativa, existe un bypass para aquellos administradores que no puedan reiniciar sus servidores tan de repente para aplicar estos parches, pero aplicar el bypass implica que algunas respuestas superiores a 65280 bytes no sean resueltas, por lo que no recomendamos aplicar este bypass y buscar ventana para aplicar los parches de seguridad ofrecidos por Microsoft y reiniciar los sistemas. Más información aquí en relación al bypass. La aplicación de este bypass requiere el reinicio del servicio DNS server.

Para finalizar, destacar que cuando apliquemos los parches de seguridad de la tabla superior, necesitaremos reiniciar nuestro servidor para que sean aplicados.

Aquí os dejamos otro parche anterior relacioando con los sistemas Windows y CreedSSP.

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí