Agenzia Stampa Aspapress

Autorizzazione Tribunale di Forlì 6/91 del 8 marzo 1991 - Anno XXXII - Registro Nazionale della Stampa 02659 - Registro Operatori Comunicazioni n. 1187 - Direttore Editoriale e responsabile Enzo Fasoli - Casella postale 19152 - 00173 Roma Cinecittà est - Responsabile dati: Carlo Carbone - Capo redattore Cristiano Rocchi. Associazione Periodici Associati: Presidente Enzo Fasoli - Responsabile settore: Angelo Misseri - Redazione: Vincenzo Giannone, Daniela Zappavigna.

Cerca nel blog

Pagine

16 luglio 2020

Vulnerabilità critica di Microsoft: falla di sicurezza “wormable” e di gravità massima – Le aziende applichino la patch subito!

 

I ricercatori hanno identificato una falla di sicurezza in Windows, nei servizi DNS forniti da Microsoft per ogni sistema operativo Windows. Gli hacker potrebbero sfruttare la vulnerabilità per ottenere i privilegi admin di dominio sui server per assumere il controllo completo dell'IT di una società.

 

I ricercatori di Check Point Software Technologies hanno individuato una falla di sicurezza nel domain name system (DNS) di Windows, l'implementazione dei servizi DNS forniti da Microsoft nei sistemi operativi Windows.

Questa falla consentirebbe a un hacker di effettuare query DNS dannose al server DNS di Windows e di ottenere un'esecuzione arbitraria del codice che potrebbe portare alla violazione dell'intera infrastruttura. La vulnerabilità critica, denominata SigRed dai ricercatori di Check Point, riguarda le versioni dei server Windows del periodo 2003-2019. Microsoft ha identificato la falla di sicurezza e ha pubblicato una patch (CVE-2020-1350) a cui è stato assegnato il punteggio di rischio più alto possibile (CVSS:10.0).

 

Il DNS, spesso indicato come la "rubrica telefonica di internet", fa parte dell'infrastruttura globale di internet che traduce i nomi più comuni dei siti web, nelle stringhe di numeri di cui i computer hanno bisogno per trovare un determinato sito web, o per inviare una e-mail.

 

Quando si dispone di un nome di dominio - per esempio www.checkpoint.com - si controlla a quale numero quel nome si collega, tramite un record DNS. Questi server sono presenti in ogni organizzazione e, se sfruttati, darebbero a un hacker i privilegi admin di dominio sul server, consentendogli di intercettare e manipolare le e-mail degli utenti e il traffico di rete, rendere i servizi non disponibili, raccogliere le credenziali degli utenti e altro ancora. In questo modo, l'hacker potrebbe acquisire il controllo completo di un'azienda IT. 

 

Comunicazione responsabile

Il 19 maggio 2020, Check Point Research, la divisione Threat Intelligence di Check Point, ha comunicato in modo responsabile i risultati della ricerca a Microsoft. L'azienda ha identificato la falla di sicurezza e ha appena pubblicato una patch (CVE-2020-1350) nel suo "Patch Tuesday" – ieri, 14 luglio 2020. Microsoft ha assegnato alla vulnerabilità il punteggio di rischio più alto possibile (CVSS:10.0).

 

Una falla contagiosa

Microsoft descrive una vulnerabilità di questo tipo come "wormable", il che significa che un singolo exploit può avviare una reazione a catena che permette agli attacchi di diffondersi da un dispositivo vulnerabile all'altro, senza richiedere alcuna interazione umana. Ciò significa che una singola macchina compromessa potrebbe essere un "super distributore", consentendo all'attacco di diffondersi in tutta la rete di un'organizzazione entro pochi minuti dal primo exploit.


Scaricate la patch, ora! 

La patch per la vulnerabilità è già disponibile da ieri, 14 luglio 2020. Check Point esorta vivamente gli utenti Windows a patchare i loro server DNS al fine di prevenire lo sfruttamento di questa vulnerabilità. La probabilità che questa vulnerabilità venga sfruttata è alta, in quanto i ricercatori hanno trovato internamente tutti gli elementi necessari per sfruttare questo bug. Ciò significa che anche un hacker determinato potrebbe attingere alle stesse risorse.

 

"Una violazione del server DNS è una cosa molto seria. La maggior parte delle volte, proietta l'aggressore a un passo dal violare l'intera azienda. Sono pochissimi i tipi di vulnerabilità di questo tipo. Ogni impresa, grande o piccola, che utilizzi un'infrastruttura Microsoft, è esposta a grandi rischi a livello di sicurezza, se lasciata senza patch. Il rischio maggiore sarebbe una completa violazione dell'intera rete aziendale. Questa tipologia di vulnerabilità è presente nel codice Microsoft da più di 17 anni; quindi, se l'abbiamo trovata noi, non è impossibile supporre che qualcun altro l'abbia già trovata", ha dichiarato David Gubiani, Regional Director SE EMEA Southern di Check Point.

 

"Inoltre, le nostre scoperte dimostrano che non importa quanto crediamo di essere in sicurezza; ci sono, infatti, un'infinità di problemi in questo ambito che aspettano solo di essere scoperti. Chiamiamo questa vulnerabilità 'SigRed' e crediamo che dovrebbe essere priorità assoluta porvi rimedio. Questa non è solo un'altra delle tante vulnerabilità: è necessario applicare la patch ora per fermare un'altra eventuale pandemia, ma di tipo informatico."

Come rimanere protetti: 

  1. Applicare la patch Microsoft disponibile - Patch Tuesday (14 luglio 2020) 
  2. Utilizzare un fornitore di terze parti per proteggere l'infrastruttura IT aziendale 
  3. Utilizzare il seguente workaround per bloccare l'attacco. Digitare in "CMD":  
    reg add

"HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters" /v "TcpReceivePacketSize" /t REG_DWORD /d 0xFF00 /f net stop DNS && net start DNS

 

Qui il blogpost completo sul sito di Check Point.

Rimango a disposizione per ulteriori informazioni.

 

Grazie mille,

Tommaso

 

__

 

Tommaso Orsenigo

Account Coordinator

 

LEWIS  

Via Dante, 4

Milano, 20121 

T  +39 02 36531375

teamlewis.com

 

 

LEWIS Communications Srl, Via Dante, 4 - 20121 Milano - Reg. No. 03995120965

 

Informativa Privacy - Ai sensi del D. Lgs n. 196/2003 (Codice Privacy) si precisa che le informazioni contenute in questo messaggio sono riservate ad uso esclusivo del destinatario. Qualora il messaggio in parola Le fosse pervenuto per errore, La preghiamo di eliminarlo senza copiarlo e di non inoltrarlo a terzi, dandocene gentilmente comunicazione. Per contattarci e conoscere come proteggiamo Le sue informazioni, La invitiamo a visitare il nostro LEWIS Privacy CenterGrazie per la collaborazione.

 

Privacy Information - This message, for the D. Lgs n. 196/2003 (Privacy Code), may contain confidential and/or privileged information. If you are not the addressee or authorized to receive this for the addressee, you must not use, copy, disclose or take any action based on this message or any information herein. If you have received this message in error, please advise the sender immediately by reply e-mail and delete this message. To find out how we contact you and keep your information safe, please visit the LEWIS Privacy Center. Thank you for your cooperation.