Windows ancora nel mirino degli hacker per una nuova falla di sicurezza. I ricercatori di Check Point Software Technologies hanno individuato un grave problema nel domain name system (DNS) in alcune versioni dei sistemi operativi Windows.
Questa falla consentirebbe a un hacker di effettuare query DNS dannose al server DNS di Windows e di ottenere un’esecuzione arbitraria del codice che potrebbe portare alla violazione dell’intera infrastruttura. La vulnerabilità critica, denominata SigRed dai ricercatori di Check Point, riguarda le versioni server di Windows rilasciate nel periodo 2003-2019. Microsoft ha identificato la falla di sicurezza e ha pubblicato una patch (CVE-2020-1350) a cui è stato assegnato il punteggio di rischio più alto possibile (CVSS:10.0).
La falla nei DNS può essere contagiosa
Microsoft descrive questa vulnerabilità come “wormable”, ovvero può capitare che singolo exploit avvii una reazione a catena che permette agli attacchi di diffondersi da un dispositivo vulnerabile all’altro, senza richiedere alcuna intervento da parte di un essere umano. In poche parole un solo dispositivo infetto potrebbe essere un “super distributore”, consentendo all’attacco di diffondersi in tutta la rete di un’azienda in pochi minuti dal primo exploit.
Come proteggersi da SigRED
Come detto Microsoft ha rilasciato nella giornata del 14 luglio la patch ufficiale per correggere questa vulnerabilità. Per questo motivo, e vista la gravità della falla, Check Point Software esorta le aziende a a patchare i loro server DNS. La probabilità che questa vulnerabilità venga sfruttata è alta, in quanto i ricercatori hanno trovato internamente tutti gli elementi necessari per sfruttare questo bug.
Check Point Software spiega anche come proteggersi da questo bug, seguendo queste semplici istruzioni:
- Applicare la patch Microsoft disponibile – Patch Tuesday (14 luglio 2020)
- Utilizzare un fornitore di terze parti per proteggere l’infrastruttura IT aziendale
- Utilizzare il seguente workaround per bloccare l’attacco. Digitare in “CMD”: reg add
“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters” /v “TcpReceivePacketSize” /t REG_DWORD /d 0xFF00 /f net stop DNS && net start DNS