NewsSicurezza

Check Point avverte: grave falla di sicurezza nei server DNS di Windows

Le aziende sono invitate ad applicare subito le patch

Windows ancora nel mirino degli hacker per una nuova falla di sicurezza. I ricercatori di Check Point Software Technologies hanno individuato un grave problema nel domain name system (DNS) in alcune versioni dei sistemi operativi Windows.

Questa falla consentirebbe a un hacker di effettuare query DNS dannose al server DNS di Windows e di ottenere un’esecuzione arbitraria del codice che potrebbe portare alla violazione dell’intera infrastruttura. La vulnerabilità critica, denominata SigRed dai ricercatori di Check Point, riguarda le versioni server di Windows rilasciate nel periodo 2003-2019. Microsoft ha identificato la falla di sicurezza e ha pubblicato una patch (CVE-2020-1350) a cui è stato assegnato il punteggio di rischio più alto possibile (CVSS:10.0).

La falla nei DNS può essere contagiosa

Microsoft descrive questa vulnerabilità  come “wormable”, ovvero può capitare che singolo exploit avvii una reazione a catena che permette agli attacchi di diffondersi da un dispositivo vulnerabile all’altro, senza richiedere alcuna intervento da parte di un essere umano. In poche parole un solo dispositivo infetto potrebbe essere un “super distributore”, consentendo all’attacco di diffondersi in tutta la rete di un’azienda in pochi minuti dal primo exploit.

Haker 1

Come proteggersi da SigRED

Come detto Microsoft ha rilasciato nella giornata del 14 luglio la patch ufficiale per correggere questa vulnerabilità. Per questo motivo, e vista la gravità della falla, Check Point Software esorta le aziende a a patchare i loro server DNS. La probabilità che questa vulnerabilità venga sfruttata è alta, in quanto i ricercatori hanno trovato internamente tutti gli elementi necessari per sfruttare questo bug.

DNSUna violazione del server DNS è una cosa molto seria. La maggior parte delle volte, proietta l’aggressore a un passo dal violare l’intera aziendaSono pochissimi i tipi di vulnerabilità di questo tipo. Ogni impresa, grande o piccola, che utilizzi un’infrastruttura Microsoft, è esposta a grandi rischi a livello di sicurezza, se lasciata senza patch. Il rischio maggiore sarebbe una completa violazione dell’intera rete aziendale. Questa tipologia di vulnerabilità è presente nel codice Microsoft da più di 17 anni; quindi, se l’abbiamo trovata noi, non è impossibile supporre che qualcun altro l’abbia già trovata”, ha dichiarato David Gubiani, Regional Director SE EMEA Southern di Check Point.

Check Point Software spiega anche come proteggersi da questo bug, seguendo queste semplici istruzioni:

  1. Applicare la patch Microsoft disponibile – Patch Tuesday (14 luglio 2020)
  2. Utilizzare un fornitore di terze parti per proteggere l’infrastruttura IT aziendale
  3. Utilizzare il seguente workaround per bloccare l’attacco. Digitare in “CMD”:  reg add

“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters” /v “TcpReceivePacketSize” /t REG_DWORD /d 0xFF00 /f net stop DNS && net start DNS

Da non perdere questa settimana su Techbusiness

🔝LinkedIn pubblica il report Top Companies Italia 2024: al primo posto Intesa Sanpaolo
 
🍪Il futuro della privacy online: Google dice addio ai cookie di terze parti
 
🪪Parliamo di SASE: intervista a Aldo Di Mattia di Fortinet
 
💡AMD e i data center energeticamente sostenibili. Intervista ad Alexander Troshin
 
✒️ La nostra imperdibile newsletter Caffellattech! Iscriviti qui 
 
🎧 Ma lo sai che anche Fjona ha la sua newsletter?! Iscriviti a SuggeriPODCAST!
 
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
 
💌 Risolviamo i tuoi problemi di cuore con B1NARY
 
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
 
💸E trovi un po' di offerte interessanti su Telegram!

Danilo Loda

100% "milanes", da una vita scrivo di bit e byte e di quanto inizia con on e finisce con off. MI piace tutto quello che fa rumore, meglio se con un motore a scoppio. Amo viaggiare (senza google Maps) lo sport, soprattutto se è colorato di neroazzuro.

Ti potrebbero interessare anche:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button