Windows DNS Server : Microsoft corrige une faille critique vieille de... 17 ans

Windows DNS Server : Microsoft corrige une faille critique vieille de… 17 ans

Windows DNS Server : Microsoft corrige une faille critique vieille de... 17 ans

Dans un billet de blog, l’entreprise explique que cette vulnérabilité obtient un score de 10.0 sur le Common Vulnerability Scoring System, soit la note maximale. Elle en a été informée le 19 mai dernier et comme le veut la tradition, la faille a été affublée d’un petit nom : SigRed.

Elle réside dans l’implémentation du DNS de Microsoft et concerne l’ensemble des versions de Windows Server (à partir de 2003 donc). Un pirate pourrait « élaborer des requêtes DNS malveillantes à destination du serveur Windows DNS, et exécuter du code arbitraire qui lui permettrait d’accéder librement à toute l'infrastructure », explique CheckPoint.

Microsoft ajoute que la faille est dite « wormable », signifiant qu’elle peut « se propager via des logiciels malveillants entre des ordinateurs vulnérables, sans interaction de l'utilisateur ». La société se veut rassurante : aucune attaque en cours n’exploiterait cette brèche.

Une solution de contournement est proposée via une modification dans la base de registre, sans avoir besoin de redémarrer la machine. Des correctifs sont également disponibles.

Commentaires (12)


Mieux vaut tard que jamais… <img data-src=" />



La faille existe depuis 17 ans mais personne ne l’aurait exploité, ou personne ne l’exploiterait ? Mais bien sûr…



Une fois de plus le professionnalisme et le respect “by Microsoft”.&nbsp;



(Bon au moins un patch logiciel suffit, c’est toujours ça)

&nbsp;


Ce ne serait pas la première fois qu’une vieille faille n’ai pas été exploitée. Il y en a eu aussi sur Linux (mais de celle que j’ai vu passé, ça demandait un accès physique à la machine.


Une faille n’est pas découverte immédiatement après avoir été introduite et il y en a sûrement beaucoup qui doivent traîner au sein de tes logiciels (voir matériel comme un… processeur) préféré depuis des dizaine d’année sans que personne n’ai aucune idée de son existence.



Ainsi, d’après l’article, MS n’a été informé de la faille que depuis le 19 mai 2020 par la société de sécurité “Check Point Reshearch” qui sont potentiellement les premiers inventeurs de la faille.



Cependant, le code qui est responsable de cette faille existait bien depuis Windows Server 2003. Ca veut surtout dire que toutes les version Windows incluant ce code et l’utilisant (à priori, ça ne touche que les éditions Windows Server) sont potentiellement vulnérables à une attaque via cette faille.



Encore une “faille NSA” <img data-src=" />


Quand je lis “Un pirate pourrait « élaborer des requêtes DNS malveillantes à destination du serveur Windows DNS, et exécuter du code arbitraire qui lui permettrait d’accéder librement à toute l’infrastructure »,”



Et qu’elle est là depuis 17 ans, je me dis que ça fait partie des failles que les services de renseignements ou d’espionnage utilisent depuis des années, voire que les boites à la con vendent pour une fortune aux organisations.



Certains doivent être déçu que la faille soit publique du coup :/


Une telle faille me laisse en effet très dubitatif. Décidément, la sécurité informatique est décidément un vain mot.


“Accès physique” -&gt; rien à voir.&nbsp;



Là on parle d’une faille logicielle, d’où mes sérieux doutes. A fortiori sachant qu’on parle d’une faille sur un logiciel qui, même s’il n’a jamais été dominant sur son marché, reste un produit (qui a été) utilisé sur des centaines de milliers de serveurs. Donc une cible de choix pour des hackers, car “marché” tout de même porteur.



Considérer que parmi la masse de pirates personne, en 17 ans, n’a réussi à 1) s’intéresser à Windows Serveur 2) Trouver et exploiter la faille… Me semble au mieux optimiste. :)











linkin623 a écrit :



Quand je lis “Un pirate pourrait « élaborer des requêtes DNS malveillantes à destination du serveur Windows DNS, et exécuter du code arbitraire qui lui permettrait d’accéder librement à toute l’infrastructure »,”&nbsp;



Et qu’elle est là depuis 17 ans, je me dis que ça fait partie des failles que les services de renseignements ou d’espionnage utilisent depuis des années, voire que les boites à la con vendent pour une fortune aux organisations.&nbsp;



Certains doivent être déçu que la faille soit publique du coup :/



Ca me paraît pas déconnant comme projection. <img data-src=" />









Citan666 a écrit :



“Accès physique” -&gt; rien à voir.&nbsp;



Là on parle d’une faille logicielle, d’où mes sérieux doutes. A fortiori sachant qu’on parle d’une faille sur un logiciel qui, même s’il n’a jamais été dominant sur son marché, reste un produit (qui a été) utilisé sur des centaines de milliers de serveurs. Donc une cible de choix pour des hackers, car “marché” tout de même porteur.



Considérer que parmi la masse de pirates personne, en 17 ans, n’a réussi à 1) s’intéresser à Windows Serveur 2) Trouver et exploiter la faille… Me semble au mieux optimiste. :)





Ca me paraît pas déconnant comme projection. <img data-src=" />





Rien à voir? Ça reste une faille. Le risque est moindre en raison du besoin d’accès physique mais quand ça t’ouvre toutes les portes pou derrière pouvoir ce que tu voudra à distance, le problème est énorme.&nbsp;



Fais pas semblant de pas comprendre stp. :)



Le risque n’est pas juste “moindre”, il est “infiniment moindre”. L’accès physique à une machine est TRES compliqué à obtenir dans toute infrastructure qui se respecte, ce qui implique un inside job le plus souvent.&nbsp;

Alors qu’un logiciel, il suffit d’arroser tous azimuts à travers le réseau ou des clés usb vérolées sans que le proprio ne s’en rende compte, pour toucher des centaines ou milliers de pc sans effort (justement parce que la rigueur dans la maintenance n’est pas la même partout donc suffit de compter sur la loi des grands nombres).



Quant aux entreprises classiques, ma foi si elles laissent les machines de leurs employés sans contrôle régulier et verrous, peu importe l’OS qu’elles utilisent elles risquent gros.


C’est marrant, je ne vois pas encore beaucoup de sites “grand public” parlés de&nbsp;SigRed mais je vous confirme que du coté pro on est en train de paniqué, en principe dans le monde Windows on fait tourné DNS sur les serveurs AD&nbsp;<img data-src=" />&nbsp;



Quand tu gères une grosse infra, tu ne passes pas des modifs a l’arrache sur les DC sans un process assez lourd, du coup le colmatage prend du temps..



Après il n’y a effectivement personne qui a annoncé d’intrusion, mais si les mecs se sont créé des comptes admin en dousse il va falloir un moment pour vérifier le contenu des AD


C’est une faille qui fait vraiment peur. Dès le moment où elle est connue, on peut se dire que les services de renseignement vont taffer dessus et qu’il faut corriger au plus vite tout ce qui est sensible.








ungars a écrit :



Une telle faille me laisse en effet très dubitatif. Décidément, la sécurité informatique est décidément un vain mot.





D’aussi longtemps que l’AD et sa fonction DNS associée est là, la règle d’or ça a toujours été de ne pas permettre de requête vers un contrôleur de domaine (serveur AD et DNS) depuis Internet.



Même règle qu’interdire du RDP (port 3389) exposé sur internet.



On sait que c’est beaucoup trop de risques, à la fois au niveau failles potentielles mais aussi dans la façon de les configurer qui peut laisser trop de portes ouvertes. Cela a pu cacher cette faille.





Ce qui est pas mal avec cette faille, c’est que le modèle d’attaque est indirecte et qu’on peut provoquer un overflow via la réponse à une requête, donc le hacker s’affranchit de problématique de firewall ou de nat.



Un cas pratique imaginable de cette faille est:

-User1 clique sur un lien dans un mail sur domaine xyz.com, User1 a des serveurs Windows DNS sur son pc donc consulte Windows Server “DNS1”

-DNS1 reçoit la demande, ne la trouve pas en local et passe sur internet, demandant qui est ns1 de xyz.com

-ns1 de zyx.com est consulté. Celui ci est contrôlé par le hacker et va répondre à DNS1, dans sa réponse il introduit l’attaque avec du bout de code inséré après l’octet 65535 de la réponse DNS

-DNS1 reçoit la réponse qu’il lit, et le code inséré après le 65535e octet se retrouve en overflow, injection directe dans la mémoire avec une chance d’être lu et executé avec potentiellement les plus gros privilèges

-Le hacker en possession de zyx.com a alors peut être réussi à prendre le contrôle total de la machine DNS1, User1 lui n’est pas affecté.



Fermer