{"id":19661,"date":"2020-07-21T08:36:32","date_gmt":"2020-07-21T14:36:32","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=19661"},"modified":"2020-07-21T08:36:32","modified_gmt":"2020-07-21T14:36:32","slug":"cve-2020-1350-dns-rce","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/cve-2020-1350-dns-rce\/19661\/","title":{"rendered":"CVE-2020-1350: una vulnerabilidad en los servidores DNS de Windows"},"content":{"rendered":"<p>Microsoft ha informado de la vulnerabilidad CVE-2020-1350 en el servidor DNS de Windows. Malas noticias: la vulnerabilidad ha obtenido 10 puntos en la escala CVSS, lo que significa que es cr\u00edtica. Buenas noticias: los cibercriminales solo pueden explotarla si el sistema se est\u00e1 ejecutando en el modo de servidor DNS; es decir, la cifra de ordenadores potencialmente vulnerables es relativamente peque\u00f1a. Adem\u00e1s, la compa\u00f1\u00eda ya ha <a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2020-1350\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">lanzado parches y una soluci\u00f3n alternativa<\/a>.<\/p>\n<h2>\u00bfCu\u00e1l es la vulnerabilidad y cu\u00e1l es el nivel de peligrosidad?<\/h2>\n<p>CVE-2020-1350 permite que un cibercriminal obligue a los servidores DNS con Windows Server a ejecutar c\u00f3digo malicioso de forma remota. En otras palabras, la vulnerabilidad pertenece a la <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/remote-code-execution-rce\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">clase RCE<\/a>. Para explotar CVE-2020-1350, solo hay que enviar una solicitud especialmente generada para el servidor DNS.<\/p>\n<p>El c\u00f3digo de terceros se ejecuta en el contexto de la cuenta LocalSystem. Esta cuenta presenta grandes privilegios sobre la computadora local y act\u00faa como una computadora en la red. Adem\u00e1s, el subsistema de seguridad no reconoce la cuenta LocalSystem. Seg\u00fan Microsoft, el principal peligro de la vulnerabilidad es que puede usarse para propagar una amenaza a trav\u00e9s de la red local; por lo que se clasifica como <em>wormable<\/em>, porque podr\u00eda desencadenar un ataque de gusano.<\/p>\n<h2>\u00bfQui\u00e9n est\u00e1 en la zona de riesgo de la CVE-2020-1350?<\/h2>\n<p>Todas las versiones de Windows Server son vulnerables, pero solo si se ejecutan en el modo de servidor DNS. Si tu empresa no tiene un servidor DNS o usa un servidor DNS basado en un sistema operativo diferente, no tienes de qu\u00e9 preocuparte.<\/p>\n<p>Afortunadamente, Check Point Research descubri\u00f3 la vulnerabilidad y a\u00fan no existe informaci\u00f3n p\u00fablica sobre c\u00f3mo explotarla. Adem\u00e1s, actualmente no hay pruebas de que la CVE-2020-1350 haya sido explotada por los atacantes.<\/p>\n<p>No obstante, es muy probable que ahora que Microsoft ha recomendado la actualizaci\u00f3n del sistema, los cibercriminales comiencen a analizar detenidamente los servidores DNS vulnerables y sin parches para descubrir c\u00f3mo explotar la vulnerabilidad. Por ello, no deber\u00edas retrasar la instalaci\u00f3n del parche.<\/p>\n<h2>C\u00f3mo actuar<\/h2>\n<p>Como ya mencionamos anteriormente, la mejor opci\u00f3n es instalar el parche de Microsoft, que modifica el m\u00e9todo de gesti\u00f3n de las solicitudes de los servidores DNS. El parche est\u00e1 disponible para Windows Server 2008, Windows Server 2012, Windows Server 2016, Windows Server 2019, Windows Server versi\u00f3n 1903, Windows Server versi\u00f3n 1909 y Windows Server versi\u00f3n 2004. Puede descargarlo desde <a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2020-1350\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">la p\u00e1gina de Microsoft dedicada a esta vulnerabilidad<\/a>.<\/p>\n<p>Sin embargo, algunas grandes empresas cuentan con reglas internas y una rutina establecida para las actualizaciones de <em>software<\/em>, y es posible que sus administradores de sistemas no puedan instalar el parche de inmediato. Para evitar que los servidores DNS se vean comprometidos en este tipo casos, la compa\u00f1\u00eda tambi\u00e9n ha propuesto una <a href=\"https:\/\/support.microsoft.com\/es-es\/help\/4569509\/windows-dns-server-remote-code-execution-vulnerability\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">soluci\u00f3n alternativa<\/a> que implica realizar los siguientes cambios en el registro del sistema:<\/p>\n<p>HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\DNS\\Parameters<br>\nDWORD = TcpReceivePacketSize<br>\nValue = 0xFF00<\/p>\n<p>Despu\u00e9s de guardar los cambios, tendr\u00e1s que reiniciar el servidor. Ten en cuenta que esta soluci\u00f3n puede conducir a un funcionamiento incorrecto del servidor, si es que, por casualidad, este recibiera un paquete TCP superior a 65,280 bytes. Por ello, Microsoft recomienda eliminar la clave TcpReceivePacketSize y su valor y devolver la entrada del registro a su estado original, una vez que el parche est\u00e9 instalado.<\/p>\n<p>Por nuestra parte, queremos recordarte que el servidor DNS que se ejecuta en tu infraestructura no deja de ser una computadora, al igual que cualquier otro equipo, y que, por tanto, tambi\u00e9n puede tener vulnerabilidades que los cibercriminales intenten explotar. Dicho esto, como cualquier otro equipo conectado a la red, requiere una soluci\u00f3n de seguridad, como Kaspersky Endpoint Security for Business.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Microsoft ha lanzado un parche para una vulnerabilidad RCE cr\u00edtica en los sistemas de Windows Server.<\/p>\n","protected":false},"author":2581,"featured_media":19662,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[3682,49,818,410,647],"class_list":{"0":"post-19661","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-dns","9":"tag-microsoft","10":"tag-parche","11":"tag-vulnerabilidad","12":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cve-2020-1350-dns-rce\/19661\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cve-2020-1350-dns-rce\/21562\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cve-2020-1350-dns-rce\/17025\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/cve-2020-1350-dns-rce\/8438\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cve-2020-1350-dns-rce\/22822\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cve-2020-1350-dns-rce\/21013\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cve-2020-1350-dns-rce\/23491\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cve-2020-1350-dns-rce\/22334\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cve-2020-1350-dns-rce\/28735\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cve-2020-1350-dns-rce\/8588\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cve-2020-1350-dns-rce\/36366\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cve-2020-1350-dns-rce\/15293\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cve-2020-1350-dns-rce\/15766\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cve-2020-1350-dns-rce\/13690\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cve-2020-1350-dns-rce\/24721\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cve-2020-1350-dns-rce\/28829\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/cve-2020-1350-dns-rce\/25687\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cve-2020-1350-dns-rce\/22591\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cve-2020-1350-dns-rce\/27846\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cve-2020-1350-dns-rce\/27682\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/vulnerabilidades\/","name":"vulnerabilidades"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/19661","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=19661"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/19661\/revisions"}],"predecessor-version":[{"id":19663,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/19661\/revisions\/19663"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/19662"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=19661"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=19661"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=19661"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}