Microsoft annonserte 9.mars flere sikkerhets anbefalinger for Windows DNS Server. Fem av disse muligjør kjøring av skadelig kode om DNS tjenesten er eksponert mot Internett.
En av de fem sårbarhetene er av Microsoft definert som kritisk: CVE-2021-26987 [1]
Affekterte produkter:
- Windows Server 2016
- Windows Server 2019
- Windows Server 2012 (inkludert R2)
- Windows Server 2008 (inkluer R2, R2 SP1 og R2 SP2)
- Windows Server, versjon 2004
- Windows Server, versjon 1909
- Windows Server, versjon 20H2
For at sårbarheten skal fungere må serverene ha DNS rollen påskrudd med Dynamic Update aktivert. (Dette er standard/default oppsett).
Tiltak:
Installer patcher så fort som mulig [5], spesielt på Windows DNS Servere som er eksponert på Internett.
Referanser:
[1] : https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26897
[2] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26877
[3] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26893
[4] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26894
[5] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26895
KONTAKT MED NETSECURITY
Dersom du trenger hjelp for å verifisere om du er sårbar, har allerede blitt utsatt for angrep eller trenger hjelp med å sikre ditt system, se https://www.netsecurity.no/under-angrep