Microsoft lanzó este miércoles 15 de julio la actualización de seguridad CVE-2020-1350, que tiene como objetivo cerrar una vulnerabilidad wormable en Windows DNS.
Según detalló la compañía, la actualización busca cerrar una vulnerabilidad de ejecución crítica de código remoto (RCE) en el servidor DNS de Windows.
El fallo está clasificado con un nivel 10 sobre 10 y como «wormable», es decir, que se puede utilizar como malware y propagarse a través de las redes locales como internet, sin la interacción del usuario.
Según Microsoft, “el problema resulta de una falla en la implementación del rol del servidor DNS de Microsoft y afecta a todas las versiones de Windows Server”.
«Windows DNS Server es un componente de red central. Si bien actualmente no se sabe que esta vulnerabilidad se use en ataques activos, es esencial que los clientes apliquen las actualizaciones de Windows para abordar esta vulnerabilidad lo antes posible”, alertó la firma.
Soluciones
La compañía precisó que los servidores DNS que no sean de Microsoft “no se ven afectados”. Microsoft reconoció que si bien realizar una actualización rápida no es un solución práctico, existen medidas alternativas basadas en el registro disponible y que no requiere reiniciar el servidor.
De todos modos, los clientes con actualizaciones automáticas activadas no necesitan realizar ninguna acción adicional.
Falla nivel 10
Según detalla Wired, la actualización busca cerrar el error denominado SigRed, que fue descubierto por la firma de seguridad israelí Check Point y que aseguró que la falla ha existido durante 17 años.
La falla aprovecha la vulnerabilidad de Windows DNS, uno de los softwares más populares que traduce los nombres de dominio en direcciones IP.
La aplicación se ejecuta en los servidores DNS de prácticamente todas las organizaciones pequeñas y medianas del mundo.
Windows DNS a menudo se ejecuta en servidores conocidos como controladores de dominio, que establecen las reglas para las redes.