2020/07/14

Microsoft DNS Server の深刻な脆弱性:SIGRed

パッチ マイクロソフト 月例

2020 年 7 月 14 日 Marc Laliberte 著

Microsoft が公開する今月の月例パッチで本日発表された、Microsoft Windows と Microsoft Server 向けの各種のアップデートをテストしようと思っているのでしたら、できる限り迅速に行うことを推奨します。数あるバグ修正の中には、Windows DNS サーバで深刻なワームの攻撃を受ける恐れがある脆弱性に対する一連のパッチが含まれています。この脆弱性は Server 2003 以降すべての Windows Server のバージョンに影響を与えるものです(ただし、パッチは 2008 以降でのみ利用可能)。

この脆弱性は、発見した CheckPoint 社の調査員によって CVE-2020-1350、あるいは SIGRed という名前でタグ付けされており、不正な攻撃者がこの脆弱性を悪用すれば、悪意のある DNS リクエストを脆弱なサーバに名前解決させるだけで、サーバ上で任意のコードの実行が可能になります。DNS サービスは高い権限で動作するため、悪用に成功すれば、攻撃者はドメイン内のインフラストラクチャ全体を完全に乗っ取ることが可能になります。以上のことと、この脆弱性は悪用も容易であることから、CVSS(共通脆弱性評価システム)のスコアは最高の 10.0 となっています。

どのバージョンであれ、DNS リゾルバとして動作する Windows Server を使用している場合はできるだけ早くセキュリティ更新プログラムをインストールする必要があります。CheckPoint 社では、更新プログラムをすぐにインストールできない場合のために、DNS メッセージの最大長を変更するレジストリエントリを提供し、リスク軽減の方法も提案しています。
(以下がレジストリエントリ)

reg add “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters” /v “TcpReceivePacketSize” /t REG_DWORD /d 0xFF00 /f

net stop DNS && net start DNS