Pour ce mois de juillet et dans le cadre du " Patch Tuesday ", Microsoft corrige un total de 123 vulnérabilités de sécurité pour treize produits. C'est une nouvelle fois très copieux, après le record de 129 vulnérabilités en juin dernier.
Les corrections concernent Windows, les navigateurs web de Microsoft, le moteur JavaScript de Microsoft Edge, Office, Windows Defender, OneDrive, Visual Studio, .NET Framework, Skype for Business, Azure DevOps, l'implémentation open source de Bond pour le travail avec les données schématisées.
Sur les 123 vulnérabilités, 18 sont considérées critiques. Il n'y a toutefois pas d'exploitation active dans des attaques signalée pour le moment et la seule divulgation publique est en rapport avec une vulnérabilité jugée non critique (élévation de privilèges).
The latest security patches from #Microsoft and #Adobe are live. Included is a wormable-class bug in #Windows DNS Servers (CVE-2020-1350). Join @dustin_childs as he provides details about another huge release of more than 100 CVEs. https://t.co/sPtvuBm1I1
— Zero Day Initiative (@thezdi) July 14, 2020
Microsoft attire néanmoins l'attention sur une vulnérabilité critique d'exécution de code à distance dite wormable dans Windows DNS Server qui est un élément de base pour le réseau. Elle peut servir à une propagation de vers informatiques entre des machines vulnérables (sans interaction de l'utilisateur) et a un score CVSS de criticité maximal de 10.0.
July 2020 Security Update includes a fix for a wormable RCE vulnerability in Windows DNS Server affecting all versions of Windows server running the DNS Server role. This should be patched quickly. For more information, see: https://t.co/9NZljmGwiY
— Security Response (@msftsecresponse) July 14, 2020
Pour exploiter cette vulnérabilité CVE-2020-1350, " un attaquant non authentifié pourrait envoyer des requêtes malveillantes à un serveur Windows DNS. " Il pourrait " exécuter du code arbitraire dans le contexte du compte système local. "
Les versions clientes de Windows ne sont pas affectées par la vulnérabilité qui touche l'implémentation de Windows DNS Server. À défaut de pouvoir appliquer rapidement la mise à jour correctrice pour les entreprises, Microsoft aiguille vers une mesure de contournement dans la base de registre.
La vulnérabilité CVE-2020-1350 a été découverte par des chercheurs en sécurité de Check Point Research. Elle est affublée du petit nom de SIGRed faisant allusion à l'envoi d'une réponse DNS avec un enregistrement SIG de plus de 64 Ko (clé publique dans l'enregistrement DNS) pour provoquer " un débordement de tampon contrôlé. "
.@_CPResearch_ reveals a critical #vulnerability in the #Windows #DNS Server #RemoteCodeExecution CVE-2020-1350 that affects Windows server versions 2003 to 2019. SIGRed is not just another vulnerability. Patch now to stop the next #cyber #pandemic. https://t.co/RTLRrV0uNh pic.twitter.com/FvigNMdEs2
— Check Point Software (@CheckPointSW) July 14, 2020
La mesure de contournement temporaire consiste à mettre la valeur maximale d'un message DNS sur TCP à 0xFF00 (65280 en décimal). Selon Check Point Research, il s'agit d'un bug âgé de 17 ans dans les serveurs Windows DNS. Un vieux code qui suppose que des individus moins vertueux sont peut-être déjà au courant, avec le risque de compromettre le réseau entier d'une entreprise. Pire qu'avec WannaCry ?