Nasza strona używa cookies. Korzystając ze strony, wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki. Rozumiem

17-letnia luka w zabezpieczeniach odkryta w Windows DNS

Check Point, przedsiębiorstwo znane ze swoich zapór sieciowych, wykryło 17-letnią lukę w zabezpieczeniach Windows DNS, dzięki której hakerzy są w stanie przejmować całe sieci bez potrzeby udziału użytkowników końcowych.
17-letnia luka w zabezpieczeniach odkryta w Windows DNS

Check Point, czyli przedsiębiorstwo najbardziej znane ze swoich zapór sieciowych, wykryło w Windows DNS 17-letnią lukę w zabezpieczeniach, która może dotykać wersji grupy systemów operacyjnych Windows Server od 2003 do 2019. Odkryta luka CVE-2020-1350 ma już zatem 17 lat i jest wysoce złośliwa. Naukowcy, którzy odkryli bug, nadali mu nazwę SigRed, a na skali szkodliwości CVSS uzyskał on najwyższy wynik — 10.0. Nowo odkryta luka w zabezpieczeniach może doprowadzić hakerów do przejęcia całych sieci i spowodowania miliardowych strat — i to wszystko bez udziału użytkownika końcowego.

Wyżej opisany błąd w oprogramowaniu jest stary, ale jary, jednak Microsoft poczynił już odpowiednie kroki, aby zatrzymać hakerów, którzy mogliby tę lukę eksploatować we własnych, złośliwych celach.  


Działanie CVE-2020-1350

Luka znajduje się w Windows DNS, czyli w komponencie, który automatycznie odpowiada na żądania o przetłumaczeniu domeny na adres IP. Wysyłając złośliwe zapytania, atakujący jest w stanie uruchomić kod, który daje mu uprawnienia administratorskie w danej domenie, a stamtąd to już tylko o krok do przejmowania całych sieci i siania chaosu. Co więcej, zarówno Microsoft, jak i Check Point twierdzą, że lukę mogą wykorzystać robaki komputerowe. A oznacza to tyle, że może on służyć do przenoszenia złośliwych programów z komputera do komputera bardzo szybko — coś na zasadzie efektu domina.

A kiedy złośliwy kod można z taką łatwością uruchomić, to skutki mogą być naprawdę katastrofalne. Tak więc, na przykład, mieliśmy przypadki z atakami WannaCry oraz NotPetya w 2016 roku, które spowodowały zamknięcie wielu sieci na całym świecie i spowodowały miliardowe straty. 

Zobaczmy, czy ktoś wpadł do tej pory na to, aby tę lukę wykorzystać.


Obecne użycie

Check Point na szczęście twierdzi, że nowo odkryta luka w zabezpieczeniach nie jest obecnie przedmiotem exploitów, ale zawsze może się to zmienić — i to całkiem prędko. Sagi Tzadik, analityk, który wykrył zagrożenie w maju i od razu zawiadomił Microsoft, twierdzi, że prawdopodobieństwo, że luka będzie wykorzystywana przez hakerów, jest bardzo wysokie. 

Microsoft również określa ryzyko eksploatowania luki jako bardzo prawdopodobne, a inni badacze do spraw cyberbezpieczeństwa się z tym zgadzają. Vesselin Vladimirov Bontchev, ekspert do spraw bezpieczeństwa, który pracuje dla National Laboratory of Computer Virology w Bułgarii, stwierdził nawet, że określenie „wormable” jest w tym przypadku niedopowiedzeniem. 


Patch

Po odkryciu luki przez Check Point, Windows przygotował patch i zaczął go udostępniać jako część July Patch Tuesday, który zawiera również łatki dla 122 innych błędów. Organizacje, które korzystają z Windows DNS, powinny czym prędzej zainstalować udostępnioną łatkę.

Rozpocznij dyskusję

Lubisz dzielić się wiedzą i chcesz zostać autorem?

Podziel się wiedzą z 160 tysiącami naszych czytelników

Dowiedz się więcej