Microsoft corrige falha grave no DNS do Windows que existe há 17 anos

Chamada de SigRed, falha no servidor de DNS atinge todas as versões do Windows Server lançadas a partir de 2003

Emerson Alecrim
Por
• Atualizado há 2 anos e 4 meses
Microsoft

Mais uma da série “antes tarde do que mais tarde”: nesta semana, a Microsoft liberou a correção para uma vulnerabilidade no serviço de DNS do Windows Server que existe há 17 anos. O problema afeta todas as versões do sistema operacional lançadas a partir de 2003 e pode permitir que invasores assumam o controle de uma rede inteira.

Especialistas da empresa de segurança Check Point explicam que a falha, batizada como SigRed, foi classificada com a pontuação máxima (10,0) na escala CVSS (Common Vulnerability Scoring System), o que indica que o problema tem um nível de gravidade elevado.

Um serviço de DNS tem a função básica de responder a solicitações para informar qual endereço IP está associando a um nome de domínio. O que a falha SigRed faz é permitir que uma solicitação de DNS com código malicioso seja executada pelo Windows.

De acordo com a Check Point, a execução do código pode causar um estouro de buffer. A partir daí, o sistema operacional fica vulnerável. Os invasores ficam com o caminho livre para obter direitos de administração de domínio sobre o servidor. Com isso, o controle de uma rede inteira pode ser assumido por terceiros ou e-mails de usuários serem interceptados, por exemplo.

Para piorar a situação, a Microsoft descreveu a falha como “wormable”, o que significa que ela pode passar de um computador vulnerável para outro de modo automático, sem necessidade de interação humana. Essa característica pode, por exemplo, facilitar a disseminação de ransomwares.

Não está claro se a falha SigRed foi explorada em algum ataque, mas essa possibilidade existe, afinal, o problema começa no Windows Server 2003 e vai até o Windows Server 2019.

De todo modo, a Check Point comunicou a Microsoft sobre o problema em 20 de maio. A companhia reconheceu a vulnerabilidade e, em 14 de julho, liberou uma correção (CVE-2020-1350).

Dada a gravidade do problema, os administradores de redes ou sistemas devem instalar a correção o quanto antes. Os detalhes estão no site da Microsoft.

Receba mais notícias do Tecnoblog na sua caixa de entrada

* ao se inscrever você aceita a nossa política de privacidade
Newsletter
Emerson Alecrim

Emerson Alecrim

Repórter

Emerson Alecrim cobre tecnologia desde 2001 e entrou para o Tecnoblog em 2013, se especializando na cobertura de temas como hardware, sistemas operacionais e negócios. Formado em ciência da computação, seguiu carreira em comunicação, sempre mantendo a tecnologia como base. Em 2022, foi reconhecido no Prêmio ESET de Segurança em Informação. Em 2023, foi reconhecido no Prêmio Especialistas, em eletroeletrônicos. Participa do Tecnocast, já passou pelo TechTudo e mantém o site Infowester.

Canal Exclusivo

Relacionados