July 2020 Security Update: CVE-2020-1350 | Vulnerability in Windows Domain Name System (DNS) Server

Am 14. Juli 2020 hat Microsoft ein Sicherheitsupdate für das in CVE-2020-1350 beschriebene Problem veröffentlicht | Sicherheitsanfälligkeit für Remote Code Ausführung in Windows-DNS-Server. Diese Empfehlung beschreibt eine kritische Sicherheitsanfälligkeit für Remote Code Ausführung (RCE), die sich auf Windows-Server auswirkt, die für die Ausführung der DNS-Server Rolle konfiguriert sind. Wir empfehlen dringend, dass Serveradministratoren das Sicherheitsupdate so früh wie möglich anwenden.
Eine registrierungsbasierte Problemumgehung kann genutzt werden, um einen betroffenen Windows-Server zu schützen, und Sie kann implementiert werden, ohne dass ein Administrator den Server neu starten muss. Aufgrund der Volatilität dieser Sicherheitsanfälligkeit müssen Administratoren möglicherweise die Problemumgehung implementieren, bevor Sie das Sicherheitsupdate anwenden, damit Sie Ihre Systeme mithilfe eines standardmäßigen Bereitstellungs Rhythmus aktualisieren können.

Also
– entweder: Registry-Anpassung durchführen
– oder: Sicherheitsupdate installieren
Beides ist nicht notwendig; meine persönliche Empfehlung ist, dass das Sicherheitsupdate installiert wird.

Original-Beitrag:

Today we released an update for CVE-2020-1350, a Critical Remote Code Execution (RCE) vulnerability in Windows DNS Server that is classified as a ‘wormable’ vulnerability and has a CVSS base score of 10.0. This issue results from a flaw in Microsoft’s DNS server role implementation and affects all Windows Server versions. Non-Microsoft DNS Servers are not affected.
Wormable vulnerabilities have the potential to spread via malware between vulnerable computers without user interaction. Windows DNS Server is a core networking component. While this vulnerability is not currently known to be used in active attacks, it is essential that customers apply Windows updates to address this vulnerability as soon as possible.
If applying the update quickly is not practical, a registry-based workaround is available that does not require restarting the server. The update and the workaround are both detailed in CVE-2020-1350.
Customers with automatic updates turned on do not need to take any additional action.

– MSRC-Blog

Weiere Links dazu:

Ronny Böttcher

Microsoft-Systemadministrator seit 2007 und seit 2021 als IT-Consultant bei Bechtle in Deutschland am Standort Mannheim; alle bisherigen Stationen siehe bei "Über mich". In seiner Freizeit bei der Feuerwehr und Modellbahner, zudem gerne am Kochen/Grillen - oder am Essen 😁

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

GDPR Cookie Consent mit Real Cookie Banner