Comme vous l’avez peut-être déjà vu, le 14 juillet, Microsoft a révélé une vulnérabilité pour ceux qui exécutent des serveurs Microsoft DNS et/ou des environnements Active Directory, et a publié un correctif.
Un attaquant non authentique peut envoyer un paquet au serveur DNS et accéder au système local. Microsoft a répertorié cette vulnérabilité comme «Exploitation plus probable» et lui a attribué un score CVSS rare de 10. Microsoft a déclaré dans la divulgation qu’ils considèrent cela comme une vulnérabilité « Wormable », puisque les serveurs DNS sont disponibles pour la plupart des systèmes au sein d’un réseau. Si vous exécutez le serveur Microsoft DNS, il est recommandé de déployer le correctif dès que possible ou d’implémenter la solution de contournement du Registre répertoriée dans la divulgation.
Plus d’informations peuvent être trouvées ici.
Si vous ne pouvez pas corriger immédiatement et souhaitez appliquer la solution de contournement, vous pouvez utiliser ces fichiers AMP dans SolarWinds® N-central® ou RMM sur vos serveurs DNS.