Site icon Techbusiness

Check Point avverte: grave falla di sicurezza nei server DNS di Windows

Windows ancora nel mirino degli hacker per una nuova falla di sicurezza. I ricercatori di Check Point Software Technologies hanno individuato un grave problema nel domain name system (DNS) in alcune versioni dei sistemi operativi Windows.

Questa falla consentirebbe a un hacker di effettuare query DNS dannose al server DNS di Windows e di ottenere un’esecuzione arbitraria del codice che potrebbe portare alla violazione dell’intera infrastruttura. La vulnerabilità critica, denominata SigRed dai ricercatori di Check Point, riguarda le versioni server di Windows rilasciate nel periodo 2003-2019. Microsoft ha identificato la falla di sicurezza e ha pubblicato una patch (CVE-2020-1350) a cui è stato assegnato il punteggio di rischio più alto possibile (CVSS:10.0).

La falla nei DNS può essere contagiosa

Microsoft descrive questa vulnerabilità  come “wormable”, ovvero può capitare che singolo exploit avvii una reazione a catena che permette agli attacchi di diffondersi da un dispositivo vulnerabile all’altro, senza richiedere alcuna intervento da parte di un essere umano. In poche parole un solo dispositivo infetto potrebbe essere un “super distributore”, consentendo all’attacco di diffondersi in tutta la rete di un’azienda in pochi minuti dal primo exploit.

Haker 1

Come proteggersi da SigRED

Come detto Microsoft ha rilasciato nella giornata del 14 luglio la patch ufficiale per correggere questa vulnerabilità. Per questo motivo, e vista la gravità della falla, Check Point Software esorta le aziende a a patchare i loro server DNS. La probabilità che questa vulnerabilità venga sfruttata è alta, in quanto i ricercatori hanno trovato internamente tutti gli elementi necessari per sfruttare questo bug.

Una violazione del server DNS è una cosa molto seria. La maggior parte delle volte, proietta l’aggressore a un passo dal violare l’intera aziendaSono pochissimi i tipi di vulnerabilità di questo tipo. Ogni impresa, grande o piccola, che utilizzi un’infrastruttura Microsoft, è esposta a grandi rischi a livello di sicurezza, se lasciata senza patch. Il rischio maggiore sarebbe una completa violazione dell’intera rete aziendale. Questa tipologia di vulnerabilità è presente nel codice Microsoft da più di 17 anni; quindi, se l’abbiamo trovata noi, non è impossibile supporre che qualcun altro l’abbia già trovata”, ha dichiarato David Gubiani, Regional Director SE EMEA Southern di Check Point.

Check Point Software spiega anche come proteggersi da questo bug, seguendo queste semplici istruzioni:

  1. Applicare la patch Microsoft disponibile – Patch Tuesday (14 luglio 2020)
  2. Utilizzare un fornitore di terze parti per proteggere l’infrastruttura IT aziendale
  3. Utilizzare il seguente workaround per bloccare l’attacco. Digitare in “CMD”:  reg add

“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters” /v “TcpReceivePacketSize” /t REG_DWORD /d 0xFF00 /f net stop DNS && net start DNS

Exit mobile version