SigRed, falla gravissima in Windows Server risolta dopo 17 anni

SigRed, falla gravissima in Windows Server risolta dopo 17 anni

C'è una falla gravissima in Windows DNS Server, scovata nelle versioni di Windows Server da 17 anni a questa parte. Microsoft avvisa gli amministratori di sistema di aggiornare subito i sistemi, pena la totale insicurezza dell'infrastruttura di rete aziendale.

di pubblicata il , alle 10:01 nel canale Security
MicrosoftWindows
 

Una vulnerabilità critica vecchia di 17 anni presente in Windows DNS Server è stata definita da Microsoft come "wormable", cioè consente a un attacco di diffondersi da un sistema all'altro senza interazione umana. Questa falla di sicurezza, denominata SigRed, potrebbe permettere a malintenzionati - tramite un malware creato ad hoc - di eseguire da remoto del codice sui server Windows e creare query DNS maligne che potrebbero bucare le infrastrutture aziendali, consentendo l'accesso a informazioni sensibili.

"Le vulnerabilità wormable hanno il potenziale di diffondere malware tra computer vulnerabili senza interazione dell'utente", ha spiegato Mechele Gruhn, principal security program manager di Microsoft. "Windows DNS Server è un componente di rete principale. Anche se non ci sono evidenze che questa vulnerabilità sia in uso in attacchi attivi, è essenziale che i clienti applichino gli aggiornamenti di Windows per risolvere questa falla il più rapidamente possibile".

A scoprire la vulnerabilità sono stati i ricercatori israeliani di Check Point, che l'hanno segnalata a Microsoft nel mese di maggio. Se non viene chiusa, la falla lascia i server Windows aperti a possibili attacchi, anche se per ora non si registra uno sfruttamento attivo del problema. Una patch per risolvere la falla è disponibile per tutte le edizioni di Windows Server, quindi gli amministratori di sistema possono correre ai ripari.

"Una violazione del server DNS è una cosa molto seria", ha affermato Omri Herscovici, ricercatore leader di Check Point. "Esiste solo una manciata di questo tipo di vulnerabilità. Ogni azienda, grande o piccola che usa l'infrastruttura Microsoft, presenta un grave rischio per la sicurezza se non si applica una patch. Il rischio sarebbe una completa violazione dell'intera rete aziendale. Questa vulnerabilità è presente nel codice Microsoft da oltre 17 anni; se l'abbiamo trovata noi, non è impossibile ipotizzare che anche qualcun altro l'abbia fatto".

Windows 10 e altre versioni client di Windows non sono affette dal problema, quindi il vostro PC di casa è al sicuro. Microsoft ha anche distribuito un correttivo che si applica tramite il registro di sistema, senza richiedere il riavvio della macchina, qualora gli amministratori non potessero aggiornare i server rapidamente. La casa di Redmond ha assegnato alla vulnerabilità un punteggio pari a 10 nel Common Vulnerability Scoring System (CVSS), e questo lascia chiaramente capire la portata del problema.

4 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
igiolo15 Luglio 2020, 10:47 #1
non male
non male
nemmeno complessa da utilizzare
meno male hanno patchato le vecchie versioni pare.
pabloski15 Luglio 2020, 12:54 #2
Originariamente inviato da: igiolo
non male
non male
nemmeno complessa da utilizzare
meno male hanno patchato le vecchie versioni pare.


Cioè dai...una vulnerabilità vecchia di 17 anni, wormable...a casa mia si chiama backdoor!
giovanni6915 Luglio 2020, 14:06 #3
Sai CIA, NSA... come si sono divertite in 17 anni....
ggez16 Luglio 2020, 02:16 #4

Backdoor

Esattamente quello che ho pensato anch'io. Probabilmente è stata scoperta da qualche governo o organizzazione e lasciarla aperta sarebbe troppo rischioso.

Poco male, avranno altre decine se non centinaia di backdoor ancora "da sfruttare".

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^