Angrep gjennom kritisk DNS-hull i Windows

Det er et kritisk hull i DNS-tjenesten i flere Windows-servere, og det utnyttes allerede.

Seint torsdag kveld publiserte Microsoft en advarsel om en svært alvorlig feil i DNS-tjenesten – den som gjør oppslag i domenenavn – i flere utgaver av Windows Server. Den uavhengige sikkerhetstjenesten Secunia vurderer sårbarheten som «høyst kritisk». En fiks er ennå ikke klar.

Søndag oppdaterte Microsoft advarselen, da det ble meldt om angrep der sårbarheten utnyttes.

Sårbarheten gjelder ikke selve oppslagene i domenenavn, men DNS-tjenestens grensesnitt for kall til prosedyrer på andre maskiner (RPC eller «remote procedure call»). En spesielt utformet RPC-henvendelse vil kunne gi en overfylt buffer som igjen kan gjøre det mulig for utenforstående å eksekvere vilkårlig kode på maskinen.

Microsoft bekrefter at det kan gi utenforstående full kontroll over den aktuelle serveren.

Som mottiltak foreslår Microsoft å slå av muligheten for å fjernstyre serveren over RPC: Det vil ikke tette hullet helt, men det vil stenge mot kjente angrep gjennom hullet.

I advarselen gjengir Microsoft et eksempel på skript som kan benyttes for å verne serveren, se Microsoft Security Advisory (935964): Vulnerability in RPC on Windows DNS Server Could Allow Remote Code Execution.

Systemene som kan rammes er Windows 2000 Server SP4, Windows Server 2003 SP1 og Windows Server 2003 SP2.

    Les også:

Til toppen