Información de la actualización de seguridad CVE-2020-1350 de Windows Server, Microsoft anuncia un nuevo parche a una vulnerabilidad que afecta a sus sistemas Windows Server.
A fecha de ayer Microsoft anunciaba en su blog de seguridad un nuevo parche a una vulnerabilidad que afecta a gran parte de sus sistemas Windows Server, concretamente a los servidores con el rol DNS configurado.
Esta vulnerabilidad catalogada con la identificación CVE-2020-1350 y criticidad 10, permite a un atacante la ejecución remota de código en los servidores con el rol DNS de Windows Server cuando no pueden manejar correctamente las solicitudes. Un atacante podría aprovechar la vulnerabilidad para ejecutar código arbitrario en el contexto de la cuenta del sistema local. Principalmente, los servidores de Windows Server que están configurados como servidores DNS están expuestos a esta vulnerabilidad.
Para aprovechar la vulnerabilidad, un atacante no autenticado podría enviar solicitudes maliciosas a un servidor DNS de Windows. La actualización corrige la vulnerabilidad al modificar la forma en que los servidores DNS de Windows manejan las solicitudes.
A continuación os dejamos los enlaces para proceder con el parcheo y el enlace directo a la web de microsoft.
Product | Platform | Article | Download | Impact | Severity | Supersedence |
---|---|---|---|---|---|---|
Windows Server 2008 for 32-bit Systems Service Pack 2 | 4565536 | Monthly Rollup | Remote Code Execution | Critical | 4561670 | |
4565529 | Security Only | |||||
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) | 4565536 | Monthly Rollup | Remote Code Execution | Critical | 4561670 | |
4565529 | Security Only | |||||
Windows Server 2008 for x64-based Systems Service Pack 2 | 4565536 | Monthly Rollup | Remote Code Execution | Critical | 4561670 | |
4565529 | Security Only | |||||
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | 4565536 | Monthly Rollup | Remote Code Execution | Critical | 4561670 | |
4565529 | Security Only | |||||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | 4565524 | Monthly Rollup | Remote Code Execution | Critical | 4561643 | |
4565539 | Security Only | |||||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | 4565524 | Monthly Rollup | Remote Code Execution | Critical | 4561643 | |
4565539 | Security Only | |||||
Windows Server 2012 | 4565537 | Monthly Rollup | Remote Code Execution | Critical | 4561612 | |
4565535 | Security Only | |||||
Windows Server 2012 (Server Core installation) | 4565537 | Monthly Rollup | Remote Code Execution | Critical | 4561612 | |
4565535 | Security Only | |||||
Windows Server 2012 R2 | 4565541 | Monthly Rollup | Remote Code Execution | Critical | 4561666 | |
4565540 | Security Only | |||||
Windows Server 2012 R2 (Server Core installation) | 4565541 | Monthly Rollup | Remote Code Execution | Critical | 4561666 | |
4565540 | Security Only | |||||
Windows Server 2016 | 4565511 | Security Update | Remote Code Execution | Critical | 4561616 | |
Windows Server 2016 (Server Core installation) | 4565511 | Security Update | Remote Code Execution | Critical | 4561616 | |
Windows Server 2019 | 4558998 | Security Update | Remote Code Execution | Critical | 4561608 | |
Windows Server 2019 (Server Core installation) | 4558998 | Security Update | Remote Code Execution | Critical | 4561608 | |
Windows Server, version 1903 (Server Core installation) | 4565483 | Security Update | Remote Code Execution | Critical | 4560960 | |
Windows Server, version 1909 (Server Core installation) | 4565483 | Security Update | Remote Code Execution | Critical | 4560960 | |
Windows Server, version 2004 (Server Core installation) | 4565503 | Security Update | Remote Code Execution | Critical | 4557957 |
Haz click aquí para ir a la web de Microsoft.
De forma alternativa, existe un bypass para aquellos administradores que no puedan reiniciar sus servidores tan de repente para aplicar estos parches, pero aplicar el bypass implica que algunas respuestas superiores a 65280 bytes no sean resueltas, por lo que no recomendamos aplicar este bypass y buscar ventana para aplicar los parches de seguridad ofrecidos por Microsoft y reiniciar los sistemas. Más información aquí en relación al bypass. La aplicación de este bypass requiere el reinicio del servicio DNS server.
Para finalizar, destacar que cuando apliquemos los parches de seguridad de la tabla superior, necesitaremos reiniciar nuestro servidor para que sean aplicados.
Aquí os dejamos otro parche anterior relacioando con los sistemas Windows y CreedSSP.