Microsoft recomenda prioridade no patch de vulnerabilidade crítica no DNS. Exploração bem-sucedida de um sistema sem patch, o invasor pode obter privilégios totais de administrador de domínio.
A Microsoft adverte os administradores a não adiarem a implantação de um patch para encerrar um bug crítico nos servidores DNS do Windows, devido ao seu potencial de causar danos generalizados, em boletim que avisava sobre um bug “desagradável” que afeta todos os sistemas de servidor DNS do Windows.
“Vulnerabilidade nota 10,0”
Em um tweet e uma postagem no blog, o Microsoft Security Response Center instou os funcionários de TI a agir rapidamente para evitar danos causados pela vulnerabilidade crítica ao código remoto (CVE-2020-1350) nos servidores DNS (Sistema de Nomes de Domínio) do Windows que poderiam permitir que um um invasor sem credenciais do sistema explorar o bug. Com a exploração bem-sucedida de um sistema sem patch, o invasor pode obter privilégios totais de administrador de domínio.
A vulnerabilidade atingiu 10,0 no Sistema de Pontuação de Vulnerabilidade Comum (CVSS), que mede a gravidade das vulnerabilidades de software. “As vulnerabilidades vulneráveis podem se espalhar por malware entre computadores vulneráveis sem a interação do usuário. O Windows DNS Server é um componente de rede principal. Embora atualmente não se saiba que essa vulnerabilidade seja usada em ataques ativos, é essencial que os clientes apliquem as atualizações do Windows para resolver essa vulnerabilidade o mais rápido possível “, escreveu Mechele Gruhn, principal gerente de programa de segurança do Microsoft Security Response Center, em uma postagem no blog.
Vulnerabilidade
Segundo a Microsoft, existe uma vulnerabilidade de execução remota de código nos servidores do Sistema de Nomes de Domínio do Windows quando eles falham ao lidar adequadamente com solicitações. Um invasor que explorar com êxito a vulnerabilidade poderá executar código arbitrário no contexto da conta do sistema local. Servidores Windows configurados como servidores DNS estão em risco com esta vulnerabilidade.
Para explorar a vulnerabilidade, um invasor não autenticado pode enviar solicitações maliciosas para um servidor DNS do Windows, mas a atualização elimina a vulnerabilidade modificando como os servidores DNS do Windows lidam com solicitações. A vulnerabilidade decorre de uma falha na implementação do servidor DNS da Microsoft e não é o resultado de uma falha no nível do protocolo; portanto, ela não afeta outras implementações de servidor DNS que não sejam da Microsoft.
A vulnerabilidade afeta apenas a implementação do servidor DNS do Microsoft, portanto o cliente DNS do Windows não é afetado.
Sagi Tzadik, pesquisador de segurança da Check Point Research, descobriu a vulnerabilidade, chamada SIGRed, que afeta apenas a implementação do DNS da Microsoft, um sistema de nomes que converte nomes de domínio em endereços de protocolo da Internet. O bug afeta os sistemas Windows Server há 17 anos até o Windows Server 2003. O blog da Microsoft indicava que a vulnerabilidade tinha o potencial de ser um worm que poderia afetar outros sistemas Windows Server que executam DNS, como controladores de domínio, que poderiam colocar domínios de alto nível contas em risco e perturbam uma organização.
“O fato de ser utilizável significa que pode se espalhar rapidamente entre servidores sem a interação do usuário, o que é uma situação ruim“, disse Chris Goettl, diretor de gerenciamento de produtos e segurança da Ivanti. “Se você tiver um agente de ameaças em seu ambiente e eles tiverem entrado em um servidor com o DNS, eles poderão se espalhar para o resto muito rapidamente“, alerta.
As instruções da Microsoft no CVE para o bug do DNS ofereciam uma configuração de registro que os administradores poderiam aplicar caso o patch imediato do sistema não fosse uma opção. Para ativar a correção do registro é necessário a reinicialização.
A Micorosft ressalta que consideramos que essa vulnerabilidade é passível de worms, o que significa que ele pode se espalhar por malware entre computadores vulneráveis sem a interação do usuário. O DNS é um componente de rede fundamental e geralmente instalado nos controladores de domínio, portanto, um comprometimento pode levar a interrupções significativas de serviço e o comprometimento de contas de domínio de alto nível.
Fonte: TechTarget & Microsoft
Veja também:
- Caixa bloqueia centenas de contas do “Caixa Tem” após ataque hacker
- Malware Lúcifer atacando sistemas Windows com cripto mineração
- Vulnerabilidade nota 10 põe em risco 40 mil servidores SAP
- 15 bilhões de credenciais estão na Darknet, credenciais bancária custam US$71
- Gangue Russa usa BEC para atacar executivos de empresas multinacionais
- Aumento de 200% nos ataques BEC de fraudes em faturas e pagamentos
- DB Ransomware – Hackers estão mirando em banco de dados não seguros do MongoDB
- Falha sistema da SPTrans expõe base de dados do Bilhete Único
- Indicadores de Ataque x Indicadores de Comprometimento: qual a diferença?
- Nubank tem falha de segurança e expõe dados de clientes no Google
- Guardicore Labs lança a Enciclopédia Botnet para colaborar na luta contra o cibercrime
- Senado aprova projeto de lei que combate fake news
Deixe sua opinião!