{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Windows Server 2012","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Windows Server 2019 (Server Core installation)","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Windows Server, version 2004 (Server Core installation)","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Windows Server 2019","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Windows Server 2012 R2","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Windows Server 2016 (Server Core installation)","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Windows Server 2008 R2 for x64-based Systems Service Pack 1","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Windows Server 2008 for 32-bit Systems Service Pack 2","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Windows Server 2012 (Server Core installation)","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Windows Server, version 1909 (Server Core installation)","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Windows Server 2008 for x64-based Systems Service Pack 2","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Windows Server 2016","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Windows Server 2012 R2 (Server Core installation)","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Windows Server, version 1903 (Server Core installation)","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}}],"affected_systems_content":null,"closed_at":"2020-10-12","content":"## Solution\n\n**<span class=\"mx_MTextBody mx_EventTile_content\"><span\nclass=\"mx_EventTile_body\" dir=\"auto\">Les correctifs ont \u00e9t\u00e9 publi\u00e9s par\nMicrosoft le 14/07/2020 et doivent \u00eatre appliqu\u00e9s au plus\nvite.</span></span>**\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n\n------------------------------------------------------------------------\n\nLa mise \u00e0\u00a0jour d'un produit ou d'un logiciel est une op\u00e9ration d\u00e9licate\nqui doit \u00eatre men\u00e9e avec prudence. Il est notamment recommander\nd'effectuer des tests autant que possible. Des dispositions doivent\n\u00e9galement \u00eatre prises pour garantir la continuit\u00e9 de service en cas de\ndifficult\u00e9s lors de l'application des mises \u00e0 jour comme des correctifs\nou des changements de version.\n\n## Contournement provisoire\n\n<span class=\"mx_MTextBody mx_EventTile_content\"><span\nclass=\"mx_EventTile_body\" dir=\"auto\">Les correctifs ont \u00e9t\u00e9 publi\u00e9s par\nMicrosoft le 14/07/2020 et doivent \u00eatre appliqu\u00e9s au plus vite.\nCependant, un contournement temporaire peut \u00eatre appliqu\u00e9.  \n</span></span>\n\n<span class=\"mx_MTextBody mx_EventTile_content\"><span\nclass=\"mx_EventTile_body\" dir=\"auto\">L\u2019attaque consiste \u00e0 r\u00e9pondre \u00e0 une\nrequ\u00eate avec une r\u00e9ponse d\u00e9passant la taille de 65535 octets. Au-del\u00e0 de\n4096 octets, les services DNS utilisent le protocole TCP pour \u00e9changer\nles messages. </span></span>\n\n<span class=\"mx_MTextBody mx_EventTile_content\"><span\nclass=\"mx_EventTile_body\" dir=\"auto\">Le contournement propos\u00e9 par\nl'\u00e9diteur \\[1\\] consiste \u00e0 limiter la taille des messages accept\u00e9s par\nle service. Cette modification consiste \u00e0 ajouter une cl\u00e9 de registre et\n\u00e0 red\u00e9marrer le service DNS :</span></span>\n\n``` EnlighterJSRAW\nreg add \"HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\DNS\\Parameters\" /v \"TcpReceivePacketSize\" /t REG_DWORD /d 0xFF00 /f\nnet stop DNS && net start DNS\n```\n\n<span class=\"mx_MTextBody mx_EventTile_content\"><span\nclass=\"mx_EventTile_body\" dir=\"auto\">Cette op\u00e9ration doit \u00eatre r\u00e9alis\u00e9e\nsur l\u2019ensemble des machines portant le service Microsoft DNS\nServ</span></span>er\n","cves":[{"name":"CVE-2020-1350","url":"https://www.cve.org/CVERecord?id=CVE-2020-1350"}],"links":[{"title":"[1] Bulletin du support technique Microsoft sur la vuln\u00e9rabilit\u00e9 CVE-2020-1350","url":"https://support.microsoft.com/fr-fr/help/4569509/windows-dns-server-remote-code-execution-vulnerability"}],"reference":"CERTFR-2020-ALE-016","revisions":[{"description":"Version initiale","revision_date":"2020-07-15T00:00:00.000000"},{"description":"Rappel de l'urgence d'appliquer le correctif.","revision_date":"2020-07-17T00:00:00.000000"},{"description":"Cl\u00f4ture de l'alerte. La cl\u00f4ture d'une alerte ne signifie pas la fin d'une menace. Seule l'application de la mise \u00e0 jour permet de vous pr\u00e9munir contre l'exploitation de la vuln\u00e9rabilit\u00e9 correspondante.","revision_date":"2020-10-12T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"<strong>\\[mise \u00e0 jour du 17 juillet 2020\\]</strong>\n\nUne premi\u00e8re preuve de concept permettant de provoquer un d\u00e9ni de\nservice a \u00e9t\u00e9 publi\u00e9e le 16 juillet 2020.\n\nLe CERT-FR rappelle qu'il est urgent d'appliquer le correctif publi\u00e9 par\nl'\u00e9diteur sans d\u00e9lai.\n\n<strong>\\[version initiale\\]</strong>\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans le service Microsoft Domain Name\nSystem (*DNS*) Server. Cette vuln\u00e9rabilit\u00e9 se situe dans le code qui\nanalyse les r\u00e9ponses \u00e0 des requ\u00eates *DNS*. Elle peut \u00eatre exploit\u00e9e par\nun attaquant qui aurait le contr\u00f4le d'un serveur *DNS* ayant autorit\u00e9\nsur un nom de domaine Internet. En construisant une r\u00e9ponse, dans un\nformat particulier, \u00e0 une requ\u00eate l\u00e9gitime \u00e9mise par un serveur\nMicrosoft *DNS* Server, l'attaquant peut provoquer un d\u00e9passement de\ntampon (*buffer overflow*) au niveau du service Microsoft *DNS* Server.\n\nL'exploitation de cette vuln\u00e9rabilit\u00e9 peut r\u00e9sulter en une ex\u00e9cution de\ncode arbitraire avec les privil\u00e8ges SYSTEM.\n\nLe service Microsoft *DNS* Server \u00e9tant g\u00e9n\u00e9ralement activ\u00e9 sur les\ncontr\u00f4leurs de domaines *Active Directory*, l'attaquant est alors\ncapable de compromettre les contr\u00f4leurs de domaines *Active Directory*\ndu syst\u00e8me d'information.\n","title":"Vuln\u00e9rabilit\u00e9 dans Microsoft Domain Name System (DNS) Server","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2020-1350 du 14 juillet 2020","url":"https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350"},{"published_at":null,"title":"Avis CERT-FR CERTFR-2020-AVI-429 du 15 juillet 2020","url":"https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-429"}]}
