Windows ancora nel mirino degli hacker per una nuova falla di sicurezza. I ricercatori di Check Point Software Technologies hanno individuato un grave problema nel domain name system (DNS) in alcune versioni dei sistemi operativi Windows.
Questa falla consentirebbe a un hacker di effettuare query DNS dannose al server DNS di Windows e di ottenere un’esecuzione arbitraria del codice che potrebbe portare alla violazione dell’intera infrastruttura. La vulnerabilità critica, denominata SigRed dai ricercatori di Check Point, riguarda le versioni server di Windows rilasciate nel periodo 2003-2019. Microsoft ha identificato la falla di sicurezza e ha pubblicato una patch (CVE-2020-1350) a cui è stato assegnato il punteggio di rischio più alto possibile (CVSS:10.0).
La falla nei DNS può essere contagiosa
Microsoft descrive questa vulnerabilità come “wormable”, ovvero può capitare che singolo exploit avvii una reazione a catena che permette agli attacchi di diffondersi da un dispositivo vulnerabile all’altro, senza richiedere alcuna intervento da parte di un essere umano. In poche parole un solo dispositivo infetto potrebbe essere un “super distributore”, consentendo all’attacco di diffondersi in tutta la rete di un’azienda in pochi minuti dal primo exploit.
Come proteggersi da SigRED
Come detto Microsoft ha rilasciato nella giornata del 14 luglio la patch ufficiale per correggere questa vulnerabilità. Per questo motivo, e vista la gravità della falla, Check Point Software esorta le aziende a a patchare i loro server DNS. La probabilità che questa vulnerabilità venga sfruttata è alta, in quanto i ricercatori hanno trovato internamente tutti gli elementi necessari per sfruttare questo bug.
“Una violazione del server DNS è una cosa molto seria. La maggior parte delle volte, proietta l’aggressore a un passo dal violare l’intera azienda. Sono pochissimi i tipi di vulnerabilità di questo tipo. Ogni impresa, grande o piccola, che utilizzi un’infrastruttura Microsoft, è esposta a grandi rischi a livello di sicurezza, se lasciata senza patch. Il rischio maggiore sarebbe una completa violazione dell’intera rete aziendale. Questa tipologia di vulnerabilità è presente nel codice Microsoft da più di 17 anni; quindi, se l’abbiamo trovata noi, non è impossibile supporre che qualcun altro l’abbia già trovata”, ha dichiarato David Gubiani, Regional Director SE EMEA Southern di Check Point.
Check Point Software spiega anche come proteggersi da questo bug, seguendo queste semplici istruzioni:
- Applicare la patch Microsoft disponibile – Patch Tuesday (14 luglio 2020)
- Utilizzare un fornitore di terze parti per proteggere l’infrastruttura IT aziendale
- Utilizzare il seguente workaround per bloccare l’attacco. Digitare in “CMD”: reg add
“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters” /v “TcpReceivePacketSize” /t REG_DWORD /d 0xFF00 /f net stop DNS && net start DNS
Rimani aggiornato seguendoci su Google News!
Da non perdere questa settimana su Techbusiness
📈 SAP NOW 2024 l'intelligenza artificiale per il business conquista Milano💸 Come calcolare il ritorno sugli investimenti nell’Intelligenza Artificiale
👨⚖️ Direttiva NIS2 e cybersecurity nelle PMI italiane obblighi e opportunità
🔫 Metà degli attacchi informatici in Italia prende di mira le supply chain
📰 Ma lo sai che abbiamo un sacco di newsletter?
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
💸E trovi un po' di offerte interessanti su Telegram!