sabato 18 luglio 2020

Check Point, falla gravissima nel DNS di Windows: fix dopo 17 anni


E' stata identificata una security flaw nei servizi DNS forniti da Microsoft per ogni sistema Windows. La vulnerabilità potrebbe essere sfruttata per ottenere i privilegi admin di dominio sui server per assumere il controllo completo dell'IT di una società. I ricercatori di Check Point Software Technologies hanno individuato una falla di sicurezza nel domain name system (DNS) di Windows, l'implementazione dei servizi DNS forniti da Microsoft nei sistemi operativi Windows. Questa falla consentirebbe a un hacker di effettuare query DNS dannose al server DNS di Windows e di ottenere un'esecuzione arbitraria del codice che potrebbe portare alla violazione dell'intera infrastruttura aziendale.

La vulnerabilità critica, denominata SIGRed dai ricercatori di Check Point e presente nel codice del sistema da 17 anni, riguarda le versioni dei server Windows del periodo 2003-2019. Microsoft ha identificato la falla di sicurezza e ha pubblicato una patch (CVE-2020-1350) a cui è stato assegnato il punteggio di rischio più alto possibile (CVSS:10.0). Il DNS, spesso indicato come la “rubrica telefonica di internet”, fa parte dell'infrastruttura globale di internet che traduce i nomi più comuni dei siti web, nelle stringhe di numeri di cui i computer hanno bisogno per trovare un determinato sito web, o per inviare una e-mail. Quando si dispone di un nome di dominio - per esempio www.checkpoint.com - si controlla a quale numero quel nome si collega, tramite un record DNS.

Questi server sono presenti in ogni organizzazione e, se sfruttati, darebbero a un hacker i privilegi admin di dominio sul server, consentendogli di intercettare e manipolare le e-mail degli utenti e il traffico di rete, rendere i servizi non disponibili, raccogliere le credenziali degli utenti e altro ancora. In questo modo, l'hacker potrebbe acquisire il controllo completo di un'azienda IT. Il 19 maggio 2020, Check Point Research, la divisione Threat Intelligence di Check Point, ha comunicato in modo responsabile i risultati della ricerca a Microsoft. L'azienda ha identificato la falla di sicurezza e ha appena pubblicato una patch (CVE-2020-1350) nel suo "Patch Tuesday" - martedì, 14 luglio 2020 - che fissa 123 difetti di sicurezza in 13 prodotti, ma nessuno dei bug è stato visto come sfruttato nel mondo reale.

Microsoft ha assegnato alla vulnerabilità il punteggio di rischio più alto possibile (CVSS:10.0). Microsoft descrive una vulnerabilità di questo tipo come "wormable", il che significa che un singolo exploit può avviare una reazione a catena che permette agli attacchi di diffondersi da un dispositivo vulnerabile all'altro, senza richiedere alcuna interazione umana. Ciò significa che una singola macchina compromessa potrebbe essere un “super distributore”, consentendo all'attacco di diffondersi in tutta la rete di un'organizzazione entro pochi minuti dal primo exploit. La patch per la vulnerabilità è già disponibile da ieri, 14 luglio 2020. Check Point esorta vivamente gli utenti Windows a patchare i loro server DNS al fine di prevenire lo sfruttamento di questa vulnerabilità.

"Una violazione del server DNS è una cosa molto seria. La maggior parte delle volte, proietta l'aggressore a un passo dal violare l'intera azienda. Sono pochissimi i tipi di vulnerabilità di questo tipo. Ogni impresa, grande o piccola, che utilizzi un'infrastruttura Microsoft, è esposta a grandi rischi a livello di sicurezza, se lasciata senza patch. Il rischio maggiore sarebbe una completa violazione dell'intera rete aziendale", ha dichiarato David Gubiani, Regional Director SE EMEA Southern di Check Point. "Questa tipologia di vulnerabilità è presente nel codice Microsoft da più di 17 anni; quindi, se l'abbiamo trovata noi, non è impossibile supporre che qualcun altro l'abbia già trovata. Inoltre, le nostre scoperte dimostrano che non importa quanto crediamo di essere in sicurezza"

"Ci sono, infatti, un'infinità di problemi in questo ambito che aspettano solo di essere scoperti. Chiamiamo questa vulnerabilità 'SigRed' e crediamo che dovrebbe essere priorità assoluta porvi rimedio. Questa non è solo un'altra delle tante vulnerabilità: è necessario applicare la patch ora per fermare un’altra eventuale pandemia, ma di tipo informatico". Come rimanere protetti: • Applicare la patch Microsoft disponibile - Patch Tuesday (14 luglio 2020); • Utilizzare un fornitore di terze parti per proteggere l'infrastruttura IT aziendale; • Utilizzare il seguente workaround per bloccare l'attacco.  Check Point consiglia di impostare la lunghezza massima di un messaggio DNS su TCP su 0xFF00. Microsoft ha anche fornito una guida alternativa. Il blogpost completo è disponibile sul sito di Check Point.




Nessun commento:

Posta un commento

Related Posts Plugin for WordPress, Blogger...