Microsoft Windows Temmuz 2020’de çok kritik DNS sunucu güvenlik açığı güncelleştirmesi yayınladı!

Check Point Software Technologies’deki güvenlik araştırmacıları 17 yıldır algılanmayan bir güvenlik açığıyla karşılaştı / ‘SIGRed’ o kadar tehlikelidir ki Microsoft, düzeltmeye en yüksek önceliği verdi / 2003’ten bu yana tüm Windows sunucu işletim sistemleri etkilendi

Kontrol Noktası Araştırma Ekibi Kontrol Point® Yazılım Teknolojileri Ltd. mesafede, keşfedilen güvenlik açığını içinde ‘Windows DNS’ , Microsoft’un alan adı hizmeti herkes için Windows sunucu işletim sistemlerinde 2003 sürümüne geri kalma. Bu hizmetin olmadan, hangi her türlü bağlantı talebi için internette bir tür telefon rehberi, sistemler çalışmaz ve internet bu şekilde imkansızdır. Bu nedenlerle, Microsoft hizmeti bakım için kapatamaz, ancak çalıştırması gerekir düzenlemek için.

YAMA MANUEL OLARAK UYGULANMALIDIR
Check Point araştırmacıları bulgularını 19 Mayıs 2020’de Microsoft ile paylaştı . Hemen soruna bir çözüm üzerinde çalıştılar. İlgili yama, 14 Temmuz 2020’de Microsoft’un ‘Yama Salı’sı’nın bir parçası olarak kullanıma sunuldu. Burada çok önemli: Yama otomatik olarak kurulmuyor. Manuel olarak içe aktarılması gerekir.

GÜVENLİK AÇIĞI İÇİN MÜMKÜN OLAN EN YÜKSEK RİSK DEĞERLENDİRMESİ

‘SIGRed’ , uzmanların keşifleri olarak adlandırdığı gibi, bilgisayar korsanlarına Windows işletim sistemine sahip bir sunucuya ve yönetici ayrıcalıklarının yasadışı bir şekilde edinilmesine izin verir. Güvenlik açığı aynı zamanda ‘yıkanabilir’ olarak da sınıflandırıldı; bu, saldırganların insan müdahalesi olmadan ve birkaç dakika içinde altyapının diğer bölümlerine ve diğer bilgisayarlara bulaşmasına izin vereceği anlamına geliyor. Bu durum, Microsoft’u mümkün olan en yüksek risk değerlendirmesiyle ‘SIGRed’e götürdüverilen: CVSS 10.0. Saldırganlar bu güvenlik açığından yararlanır ve şirketin DNS sunucusuna sahte istek gönderirse saldırılan sunucunun denetimini ele geçirmek için bu güvenlik açığını kullanabilir. Bu, tüm ağa nüfuz etmek için kötü amaçlı komut satırları çalıştırmasını kolaylaştıracaktır. Bu, posta trafiğini değiştirmelerine ve kullanıcıların ağ trafiğini görüntülemelerine, hizmetlere erişilemez hale gelmelerine, kimlik bilgilerini toplamasına ve kötü amaçlı yazılım beslemelerine olanak tanır. Aslında, bilgisayar korsanları parça parça bir şirketin sanal altyapısı üzerinde tam kontrol sahibi olabilirler.

CTO Ofisi Check Point Software Technologies GmbH Bölge Güvenlik Mühendisliği CER Bölge Direktörü Christine Schönig , bu nedenle uyarıyor:“DNS sunucusuna yönelik güvenlik açığı çok ciddi bir şey. Saldırgan tüm kuruluşa nüfuz etmekten yalnızca bir inç uzaktadır, bu nedenle yayımlanan bu güvenlik açığı türlerinden yalnızca birkaçı vardır. Yama uygulanmazsa, Microsoft’un Windows sunucu altyapısını kullanan büyük veya küçük tüm kuruluşlar büyük risk altındadır. Sonuç, şirket ağınız üzerinde tam bir kontrol kaybı olacaktır. Bu güvenlik açığı 17 yıldan uzun bir süredir Microsoft’un kodundadır: bulursak, başka birinin bulduğunu varsayabilirsiniz. ”

ACİL ÖNERİ: YAMA UYGULAYIN

Check Point, işletmelerin ve Windows kullanıcılarının bu güvenlik açığını gidermek için düzeltme ekini yüklemelerini şiddetle önerir. Otomatik olarak beslenmez. Check Point IPS Blade ayrıca Microsoft Windows DNS Sunucusu Uzaktan Kod Yürütme (CVE-2020-1350) adı altında bu güvenlik açığına karşı güvenilir bir şekilde korur .

Bir şirket, hangi nedenle olursa olsun, yamayı hemen yüklemek istemiyorsa, Check Point de bir geçici çözüm tasarlamıştır . Bu amaçla, komut konsoluna (CMD) aşağıdaki komut girilmelidir:

reg add “HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ DNS \ Parameters” / v “TcpReceivePacketSize” / t REG_DWORD / d 0xFF00 / f net stop DNS ve & net start DNS

Bu, TCP üzerinden bir DNS isteğinin maksimum uzunluğunu 0xFF00 olarak ayarlar ve bu boşluktan yararlanmaya devam etmeyi imkansız hale getirmelidir.

Temmuz 2020 Güvenlik Güncelleştirmesi: Windows Etki Alanı Adı Sistemi (DNS) Sunucusunda CVE-2020-1350 Güvenlik Açığı

Hatalı güvenlik açıkları, kullanıcı etkileşimi olmadan güvenlik açığı bulunan bilgisayarlar arasında kötü amaçlı yazılım yoluyla yayılma potansiyeline sahiptir. Windows DNS Sunucusu temel bir ağ bileşenidir. Bu güvenlik açığının şu anda etkin saldırılarda kullanıldığı bilinmemekle birlikte, müşterilerin bu güvenlik açığını en kısa sürede gidermek için Windows güncelleştirmeleri uygulaması önemlidir.

Güncelleştirmeyi hızlı bir şekilde uygulamak pratik değilse, sunucunun yeniden başlatılmasını gerektirmeyen kayıt defteri tabanlı bir geçici çözüm kullanılabilir . Güncelleştirme ve geçici çözüm CVE-2020-1350’de ayrıntılı olarak açıklanmıştır .

Otomatik güncellemeleri açık olan müşterilerin ek işlem yapmasına gerek yoktur.

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

error: Content is protected !!