Kritická zranitelnost SIGRed ohrožuje organizace po celém světě, hrozí lavinový efekt

16. 7. 2020. (redaktor: František Doupal, zdroj: Check Point)
Microsoft označil zranitelnost nejvyšším bezpečnostním rizikem (CVSS 10.0). Jediné zneužití může způsobit řetězovou reakci a nekontrolované šíření útoků z jednoho počítače na druhý. Check Point důrazně doporučuje všem organizacím okamžitě implementovat novou záplatu.

Výzkumný tým kyberbezpečnostní společnosti Check Point objevil kritickou zranitelnost SIGRed, která umožňuje zneužít Windows DNS servery, tedy základní součást jakéhokoli síťového prostředí systému Windows. Microsoft dokonce kritickou zranitelnost označil jako zranitelnost s nejvyšším rizikem (CVSS 10.0) a vydal záplatu, kterou Check Point důrazně doporučuje okamžitě implementovat všem organizacím, aby se zabránilo jejímu dalšímu zneužití. Ohrožené jsou všechny organizace, které používají Windows Server verze 2003 až 2019.

Proč je tato zranitelnost tak kritická?

DNS můžeme nazvat „telefonním seznamem internetu“. Jména webových stránek, která všichni používáme a jsou nám srozumitelná a dobře zapamatovatelná, převádí do řeči čísel, která je zase srozumitelná počítačům při hledání webů nebo odesílání e-mailů. Tyto servery jsou prakticky v každé organizaci a pokud dojde k jejich zneužití, hacker může získat práva správce domény a zachytávat a manipulovat e-maily uživatelů a síťový provoz, vyřadit služby, krást přihlašovací údaje uživatelů a podobně. Jednoduše můžeme říci, že by hacker v takovém případě mohl získat úplnou kontrolu nad celým IT organizace.

Aby došlo ke zneužití zranitelnosti SIGRed, stačí navíc útočníkovi jakkoli navázat komunikaci s Windows DNS serverem, ať už přímým připojením do podnikové sítě, přes Wi-Fi nebo zneužitím přes webový prohlížeč.

Jak nebezpečný je problém s DNS manipulací, dokazuje i fakt, že v roce 2019 vydalo americké ministerstvo pro vnitřní bezpečnost nouzovou směrnici, která nařídila všem americkým federálním civilním agenturám zabezpečit přihlašovací údaje pro záznamy spojené s internetovými doménami. Stalo se tak v reakci na mezinárodní útočnou kampaň zaměřenou právě na DNS. Útočníci zneužívali DNS servery, a byli tak schopni krást přihlašovací údaje například k e-mailům vládních a soukromých subjektů na Blízkém východě, veškerý e-mailový a VPN provoz byl přesměrován na internetové adresy ovládané útočníky.

Check Point o zranitelnosti informoval společnost Microsoft 19. května 2020. Microsoft zranitelnost označil jako zranitelnost s nejvyšším rizikem (CVSS: 10.0) a 14. července 2020 vydal záplatu CVE-2020-1350.

Zneužití zranitelnosti na jednom systému může vést k řetězové reakci, která umožní šíření útoků na další zranitelné počítače, aniž by „lavina“ vyžadovala jakoukoli lidskou interakci. Jediný kompromitovaný počítač tak může spustit útok, který se během pár minut rozšíří po celé síti napadené organizace.

Check Point důrazně žádá uživatele, aby opravili své postižené Windows DNS servery a zabránili zneužití této zranitelnosti. Check Point se domnívá, že existuje vysoká pravděpodobnost zneužití.

„Narušení bezpečnosti DNS serveru je velmi vážná věc. Většinou je útočník krůček od proniknutí do celé organizace. Podobných typů zranitelností existuje jen pár. Každá organizace, velká nebo malá, soukromá nebo vládní, používající infrastrukturu postavenou na technologii Microsoft, je nyní vystavena velkému bezpečnostnímu riziku a je nutné okamžitě implementovat novou záplatu, jinak hrozí narušení bezpečnosti celé podnikové sítě. Zranitelnost je v kódu Microsoftu už více než 17 let, takže je možné, že ji odhalili i kyberzločinci,“ řekl Peter Kovalčík, Regional Director, Security Engineering EE v kyberbezpečnostní společnosti Check Point. „Naše analýza ukazuje, že bez ohledu na to, jak bezpečně si organizace připadají, stále existují nové a nové bezpečnostní hrozby. Zranitelnosti SIGRed by organizace měly věnovat maximální pozornost, není to jen další obyčejná chyba.“

Štítky: 
Bezpečnost, Check Point

Podobné články

Kybernetické trendy pro rok 2025: Zločinecké kouřové clony a demokratizace kyberútoků

23. 12. 2024. (redaktor: František Doupal, zdroj: Sophos)
Co bude rok 2025 znamenat pro naši kybernetickou bezpečnost? Které kybernetické útoky jsou stále častější a jakou roli zde hraje umělá inteligence? Chet Wisniewski, technický ředitel společnosti Sophos, shrnuje poznatky z roku 2024, z nichž bychom se měli poučit a připravit se na rok 2025. Čtěte více

Boris Hlinka (Synology): Partneři oceňují náš provázaný ekosystém

27. 11. 2024. (redaktor: František Doupal, zdroj: DCD Publishing)
S Borisem Hlinkou, produktovým manažerem společnosti Synology pro Českou republiku a Slovensko, jsme hovořili nejen o novinkách v portfoliu tohoto výrobce. Kromě samotných produktů jsme se zaměřili také na důležitost komplexního ekosystému, rostoucí roli modelu SaaS, význam doplňkových služeb nebo dnes všudypřítomnou umělou inteligenci. Čtěte více

Zuzana Švecová (Cisco): Dívejte se na bezpečnost očima koncového zákazníka

19. 11. 2024. (redaktor: Michala Benešovská, zdroj: DCD Publishing)
Zuzana Švecová je od září novou generální ředitelkou české pobočky společnosti Cisco. V rozhovoru jsme probrali nejen její jedenáctileté působení ve firmě, ale i priority v nové roli či technologické novinky v portfoliu Cisco. Čtěte více

Patrick Müller (Sophos): Budoucnost je ve spravovaných službách

10. 10. 2024. (redaktor: František Doupal, zdroj: DCD Publishing)
S Patrickem Müllerem, senior channel manažerem společnosti Sophos, jsme hovořili o aktuálním dění v oblasti kybernetické bezpečnosti. V rozhovoru se můžete dočíst nejen o aktuálních trendech v segmentu cyber security, ale také o příležitostech, které vám v kombinaci s produkty a službami společnosti Sophos přináší. Čtěte více