Support

Liebe Kundin!
Lieber Kunde!

Unsere Tems-Techniker weisen auf eine kritische Schwachstelle hin [CVE-2020-1350].

Im Code des Windows DNS Server existiert seit 17 Jahren ein Bug, der zu einer kritischen Schwachstelle führt.

Die per Wurm ausnutzbare Schwachstelle könnte ausgenutzt werden, um Domain-Administrator-Privilegien zu erlangen.

Und damit die gesamte dahinter liegende Unternehmensinfrastruktur zu gefährden.

Die Schwachstelle basiert auf dem Bug, dass Anfragen nicht ordnungsgemäß verarbeitet werden.

Das Ganze ist auch als “Windows DNS Server Remote Code Execution Vulnerability” bekannt.

Die SIGRed genannte Schwachstelle ist so gefährlich, dass Microsoft der Behebung die höchstmögliche Priorität einräumte.

Alle Windows-Server-Betriebssysteme seit 2003 sind betroffen.

 

Ein Patch steht bereit. Außerdem existiert ein temporärer Workaround.

Microsoft stellt Patch und Workaround bereit.

Kurzmitteilung Microsoft
https://msrc-blog.microsoft.com/2020/07/14/july-2020-security-update-cve-2020-1350-vulnerability-in-windows-domain-name-system-dns-server/

Patch Microsoft
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350

Workaround Microsoft
https://support.microsoft.com/en-us/help/4569509/windows-dns-server-remote-code-execution-vulnerability

Bitte zögern Sie nicht, uns bei Problemen oder Fragen zu kontaktieren.

Liebe Grüße
Ihr Tems-Team!

nimdaKritisches Update für SigRed Bug im Windows DNS Server