Kritická zranitelnost SIGRed ohrožuje organizace po celém světě, hrozí lavinový efekt

Microsoft označil nově objevenou zranitelnost nejvyšším bezpečnostním rizikem (CVSS 10.0). Jediné zneužití může způsobit řetězovou reakci a nekontrolované šíření útoků z jednoho počítače na druhý. Check Point důrazně doporučuje všem organizacím okamžitě implementovat novou záplatu.

Výzkumný tým kyberbezpečnostní společnosti Check Point objevil kritickou zranitelnost SIGRed, která umožňuje zneužít Windows DNS servery, tedy základní součást jakéhokoli síťového prostředí systému Windows. Microsoft dokonce kritickou zranitelnost označil jako zranitelnost s nejvyšším rizikem (CVSS 10.0) a vydal záplatu, kterou Check Point důrazně doporučuje okamžitě implementovat všem organizacím, aby se zabránilo jejímu dalšímu zneužití. Ohrožené jsou všechny organizace, které používají Windows Server verze 2003 až 2019.


Proč je tato zranitelnost tak kritická?

DNS můžeme nazvat „telefonním seznamem internetu“. Jména webových stránek, která všichni používáme a jsou nám srozumitelná a dobře zapamatovatelná, převádí do řeči čísel, která je zase srozumitelná počítačům při hledání webů nebo odesílání e-mailů. Tyto servery jsou prakticky v každé organizaci a pokud dojde k jejich zneužití, hacker může získat práva správce domény a zachytávat a manipulovat e-maily uživatelů a síťový provoz, vyřadit služby, krást přihlašovací údaje uživatelů a podobně. Jednoduše můžeme říci, že by hacker v takovém případě mohl získat úplnou kontrolu nad celým IT organizace.

Aby došlo ke zneužití zranitelnosti SIGRed, stačí navíc útočníkovi jakkoli navázat komunikaci s Windows DNS serverem, ať už přímým připojením do podnikové sítě, přes Wi-Fi nebo zneužitím přes webový prohlížeč.

Jak nebezpečný je problém s DNS manipulací, dokazuje i fakt, že v roce 2019 vydalo americké ministerstvo pro vnitřní bezpečnost nouzovou směrnici, která nařídila všem americkým federálním civilním agenturám zabezpečit přihlašovací údaje pro záznamy spojené s internetovými doménami. Stalo se tak v reakci na mezinárodní útočnou kampaň zaměřenou právě na DNS. Útočníci zneužívali DNS servery, a byli tak schopni krást přihlašovací údaje například k e-mailům vládních a soukromých subjektů na Blízkém východě, veškerý e-mailový a VPN provoz byl přesměrován na internetové adresy ovládané útočníky.


Check Point o zranitelnosti informoval společnost Microsoft 19. května 2020. Microsoft zranitelnost označil jako zranitelnost s nejvyšším rizikem (CVSS: 10.0) a 14. července 2020 vydal záplatu CVE-2020-1350.


Zneužití zranitelnosti na jednom systému může vést k řetězové reakci, která umožní šíření útoků na další zranitelné počítače, aniž by „lavina“ vyžadovala jakoukoli lidskou interakci. Jediný kompromitovaný počítač tak může spustit útok, který se během pár minut rozšíří po celé síti napadené organizace.

Check Point důrazně žádá uživatele, aby opravili své postižené Windows DNS servery a zabránili zneužití této zranitelnosti. Check Point se domnívá, že existuje vysoká pravděpodobnost zneužití.

„Narušení bezpečnosti DNS serveru je velmi vážná věc. Většinou je útočník krůček od proniknutí do celé organizace. Podobných typů zranitelností existuje jen pár. Každá organizace, velká nebo malá, soukromá nebo vládní, používající infrastrukturu postavenou na technologii Microsoft, je nyní vystavena velkému bezpečnostnímu riziku a je nutné okamžitě implementovat novou záplatu, jinak hrozí narušení bezpečnosti celé podnikové sítě. Zranitelnost je v kódu Microsoftu už více než 17 let, takže je možné, že ji odhalili i kyberzločinci,“ řekl Peter Kovalčík, Regional Director, Security Engineering EE v kyberbezpečnostní společnosti Check Point. „Naše analýza ukazuje, že bez ohledu na to, jak bezpečně si organizace připadají, stále existují nové a nové bezpečnostní hrozby. Zranitelnosti SIGRed by organizace měly věnovat maximální pozornost, není to jen další obyčejná chyba.“

Kategorie: Aktuality
07/2020

Zanechat komentář



IT-bezpecnost-logo-white

Login

2017 DCD Publishing s.r.o. ©  Všechna práva vyhrazena

Web by Marián Rehák.