I server DNS Windows possono essere sfruttati per attacchi DDoS

I server DNS Windows sono affetti da una vulnerabilità NXNSAttack in grado di generare un'amplificazione di pacchetti che terminano in un attacco DDoS.

Avatar di Luca Zaninello

a cura di Luca Zaninello

Managing Editor

I server DNS Windows sono affetti da una nuova vulnerabilità NXNSAttack, Microsoft ne è a conoscenza e ha invitato tutti gli amministratori di sistema e gli utenti ad applicare le dovute contromisure.

Microsoft ha pubblicato sotto l'identificativo ADV200009 un avviso di sicurezza riguardo ad una vulnerabilità NXNSAttack che affligge tutti i server DNS Windows. La vulnerabilità comporta un'amplificazione del volume di pacchetti.

L'NXNSAttack funziona grazie all'invio da parte di un aggressore di una richiesta DNS a un server ricorsivo per un dominio sotto il controllo dell'aggressore. Poiché questo server ricorsivo non ha l'autorità di risolvere la richiesta, invia una richiesta al server DNS autorevole per il dominio dell'aggressore. Anche il server autorevole è sotto il controllo dell'aggressore e risponde con una lista di server che il resolver originale deve interrogare. Questo elenco di server è però l'obiettivo dell'attacco, che viene ora interrogato.

Lo sfruttamento di questa vulnerabilità può quindi portare ad un particolare attacco DoS (Denial-of-Service). Microsoft spiega come questo processo possa generare molte comunicazioni tra il server ricorsivo e il server DNS della vittima causando un attacco DDoS (Distributed Denial of Service).

Un attacco DDoS rende quasi completamente impossibile contattare il server, pensatelo un po' a come una congestione stradale: l'aggressore sommerge di richieste il server e lo mantiene "occupato" a rispondere a queste finte richieste, in questo modo gli utenti che davvero hanno necessità di contattare tale server non riescono ad accedervi.

Solitamente gli attacchi DDoS sono generati accedendo a gruppi di dispositivi compromessi (che possono essere PC, server e persino dispositivi IoT) che poi vengono sfruttati per intasare di richieste il bersaglio impedendogli di funzionare correttamente. In questo caso questo effetto è ottenuto utilizzando NXNSAttack che causa un'amplificazione del numero di pacchetti scambiati di un fattore che supera le 1600 volte, secondo quanto riportato da bleepingcomputer.

L'azienda consiglia di abilitare RRL (Response Rate Limiting) sui server DNS Windows come soluzione temporanea per il problema.

La sicurezza in campo informatico non è mai troppa, proteggi te stesso e i tuoi cari con 3 licenze Kaspersky Antivirus 2020 al prezzo di 16,77 euro su Amazon.