Skip to main content

    Microsoft annonserte 9.mars flere sikkerhets anbefalinger for Windows DNS Server. Fem av disse muligjør kjøring av skadelig kode om DNS tjenesten er eksponert mot Internett.

    En av de fem sårbarhetene er av Microsoft definert som kritisk: CVE-2021-26987 [1]

    Affekterte produkter:

    • Windows Server 2016
    • Windows Server 2019
    • Windows Server 2012 (inkludert R2)
    • Windows Server 2008 (inkluer R2, R2 SP1 og R2 SP2)
    • Windows Server, versjon 2004
    • Windows Server, versjon 1909
    • Windows Server, versjon 20H2

    For at sårbarheten skal fungere må serverene ha DNS rollen påskrudd med Dynamic Update aktivert. (Dette er standard/default oppsett).

    Tiltak:

    Installer patcher så fort som mulig [5], spesielt på Windows DNS Servere som er eksponert på Internett.

    Referanser:

    [1] : https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26897 
    [2] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26877 
    [3] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26893 
    [4] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26894 
    [5] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26895 

     

    KONTAKT MED NETSECURITY

    Dersom du trenger hjelp for å verifisere om du er sårbar, har allerede blitt utsatt for angrep eller trenger hjelp med å sikre ditt system, se https://www.netsecurity.no/under-angrep

    Oslo

    Drammensveien 288

    0283 Oslo

     

    Bergen

    Sandviksbodene 1

    5035 Bergen

    Stavanger

    Kanalsletta 4

    4033 Stavanger

    Grimstad

    Bark Silas vei 5

    4876 Grimstad

    Kristiansand

    Dronningens gt 12

    4610 Kristiansand

    Stockholm

    Kammakargatan 22

    111 40 Stockholm