Fazer login no IT Mídia Redefinir senha
Bem-vindo de volta,
Digite seu e-mail e clique em enviar
Ainda não tem uma conta? Cadastre-se
Salvar em Nova pasta de favoritos

+

Criar pasta
Salvar Escolher Pasta
Vulnerabilidade crítica expõe segurança em ambiente Microsoft, alerta Check Point
Home > Notícias

Vulnerabilidade crítica expõe segurança em ambiente Microsoft, alerta Check Point

Pesquisadores da empresa de cibersegurança alertam para vulnerabilidade crítica no servidor DNS do Windows

Da Redação

17/07/2020 às 12h33

Foto: Shutterstock

Pesquisadores de cibersegurança identificaram uma vulnerabilidade crítica no servidor DNS do Windows. Esta falha de segurança permitiria a um cibercriminoso explorar a vulnerabilidade para obter direitos de Administrador de Domínio sobre servidores e obter o controle completo da TI de uma empresa.

A vulnerabilidade identificada por pesquisadores da divisão Check Point Research (CPR), da Check Point Software Technologies, como SigRed, afeta as versões do Windows Server de 2003 a 2019 e pode ser acionada por uma resposta DNS maliciosa.

De acordo com os analistas, a vulnerabilidade está na maneira como o servidor DNS do Windows analisa uma consulta recebida, bem como a análise da resposta a uma consulta. Em caso de ser mal-intencionado, se desencadeia um aumento de carga do buffer, permitindo ao cibercriminoso obter o controle do servidor.

A gravidade dessa falha de segurança foi demonstrada pela Microsoft que a descreveu como “wormable”, o que significa que uma única exploração pode iniciar uma reação em cadeia que permite que os ataques se espalhem de uma máquina vulnerável para outra, sem exigir nenhuma interação humana, segundo a Check Point.

CIO2503

E-book por:

“Uma falha de um servidor DNS é algo muito sério. Na maioria das vezes, coloca o atacante a uma distância mínima de controlar toda a organização. Existe um número muito reduzido desses tipos de vulnerabilidades já lançados. Toda organização, independente do seu porte, que usa a infraestrutura da Microsoft corre um grande risco de segurança se a falha não for corrigida. Esta vulnerabilidade está no código da Microsoft há mais de 17 anos, por isso, é possível que outros também possam tê-la encontrado”, explica Omri Herscovici, Diretor da Equipe Vulnerability Research na Check Point.

Os especialistas alertam para o fato de que muitas empresas não monitoram ou não têm controles rígidos de segurança no DNS e um único equipamento comprometido pode se tornar um “super propagador”, deixando que o ataque se espalhe pela rede de uma organização em questões de minutos.

“Nossas pesquisas mostraram que não importa o quão seguros pensemos que estamos, pois existe um conjunto infinito de problemas de segurança que não controlamos e que estão à espera de serem encontrados e explorados. Batizamos esta vulnerabilidade de ‘SigRed’ porque acreditamos que deve ser de prioridade máxima remediar esta situação. Isto não é mais uma pequena vulnerabilidade encontrada, mas sim uma oportunidade para a próxima ‘pandemia cibernética’”, alerta Herscovici.

Pontuação de risco

Em 19 de maio de 2020, a Check Point Research divulgou com responsabilidade suas descobertas à Microsoft. A Microsoft reconheceu a falha de segurança e emitiu um patch (CVE-2020-1350) em 14 de julho de 2020. A Microsoft atribuiu a vulnerabilidade com a maior pontuação de risco possível (CVSS: 10.0). Os especialistas das empresas recomendam que todos os usuários de Windows atualizem os seus servidores DNS o mais rapidamente possível para evitar os efeitos desta vulnerabilidade, já que ameaça de um ataque deste tipo é muito elevada.

Como permanecer protegido

A Check Point lista os três principais passos a serem seguidos pelas empresas de todo o mundo para manterem-se protegidas:

  • Aplicar o mais rapidamente possível a atualização de segurança (patch) que a Microsoft disponibilizou em 14 de julho de 2020.
  • Utilizar soluções de segurança para proteger a infraestrutura de TI corporativa;
  • Usar a seguinte solução para bloquear o ataque: No “CMD” digitar:
    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters"/v "TcpReceivePacketSize" /t REG_DWORD /d 0xFF00 /f net stop DNS && net start DNS

Vai um cookie?

A CIO usa cookies para personalizar conteúdo e anúncios, para melhorar sua experiência em nosso site. Ao continuar, você aceitará o uso. Para mais detalhes veja nossa Política de Privacidade.

Este anúncio desaparecerá em:

Fechar anúncio

15