Kurzmeldung: Sicherheitslücke in Windows: SigRED

Kurzmeldung: Sicherheitslücke in Windows: SigRED

Heute wurde von Microsoft ein Update für CVE-2020-1350 veröffentlicht, eine kritische RCE-Schwachstelle (Critical Remote Code Execution) in Windows DNS Server, die als „wurmgefährdet“ eingestuft wird und eine CVSS-Basisbewertung von 10,0 hat. Dieses Problem resultiert aus einem Fehler in der DNS-Serverrollenimplementierung von Microsoft und betrifft alle Windows Server-Versionen. Nicht-Microsoft DNS-Server sind nicht betroffen.

Wurmbare Schwachstellen haben das Potenzial, sich über Malware zwischen anfälligen Computern ohne Benutzerinteraktion zu verbreiten. Windows DNS-Server ist eine zentrale Netzwerkkomponente. Obwohl derzeit nicht bekannt ist, dass diese Schwachstelle bei aktiven Angriffen genutzt wird, ist es wichtig, dass Kunden so bald wie möglich Windows-Updates zur Behebung dieser Schwachstelle anwenden.

Wenn die schnelle Anwendung des Updates nicht praktikabel ist, steht eine registrierungsbasierte Umgehungslösung zur Verfügung, die keinen Neustart des Servers erfordert. Sowohl das Update als auch die Umgehungslösung sind in CVE-2020-1350 detailliert beschrieben.

Kunden mit eingeschalteten automatischen Updates müssen keine zusätzlichen Maßnahmen ergreifen.

Zum Schutz eines betroffenen Windows-Servers kann eine registrierungsbasierte Umgehungslösung eingesetzt werden, die implementiert werden kann, ohne dass ein Administrator den Server neu starten muss. Aufgrund der Volatilität dieser Schwachstelle müssen Administratoren die Umgehungslösung möglicherweise vor der Anwendung des Sicherheitsupdates implementieren, damit sie ihre Systeme mit einer Standard-Bereitstellungskadenz aktualisieren können. Microsoft empfiehlt folgender Workaround.

Wenn Sie mehr zu unserem Technologiepartner Microsoft erfahren möchten, können Sie jederzeit mit unserem Microsoft Team Kontakt aufnehmen.

Dieser Artikel beruht in Teilen auf einer Meldung unseres Technologiepartners Microsoft: https://support.microsoft.com/en-us/help/4569509/windows-dns-server-remote-code-execution-vulnerability

Ihr Ansprechpartner bei VINTIN

Christian Krug

Mitglied der VINTIN Geschäftsführung

+49 (0)9721 67594 10

kontakt@vintin.de

Abonnieren Sie die Beiträge unseres VINTIN IT-Journals! In Zukunft werden Sie bei neuen Inhalten per Email kurz und bündig informiert.

Abonnieren Sie die Beiträge unseres VINTIN IT-Journals! In Zukunft werden Sie bei neuen Inhalten per Email kurz und bündig informiert.