Vulnerabilidade no servidor DNS supera as preocupações da terça-feira do patch de julho

Views: 79
0 0
Read Time:4 Minute, 46 Second

A Microsoft publicou um boletim que avisava sobre um bug “desagradável” que afeta todos os sistemas de servidor DNS do Windows, pois a empresa entregou 123 correções para o Patch de julho na terça-feira.

Em um tweet e uma postagem no blog, o Microsoft Security Response Center instou os funcionários de TI a agir rapidamente para evitar danos causados ​​pela vulnerabilidade crítica ao código remoto (CVE-2020-1350) nos servidores DNS (Sistema de Nomes de Domínio) do Windows que poderiam permitir que um O invasor sem credenciais do sistema explora o bug. Com a exploração bem-sucedida de um sistema sem patch, o invasor pode obter privilégios totais de administrador de domínio. A vulnerabilidade atingiu 10,0 no Sistema de Pontuação de Vulnerabilidade Comum (CVSS), que mede a gravidade das vulnerabilidades de software. A maioria das vulnerabilidades raramente pontua acima de 8,0 no CVSS.

“As vulnerabilidades vulneráveis ​​podem se espalhar por malware entre computadores vulneráveis ​​sem a interação do usuário. O Windows DNS Server é um componente de rede principal. Embora atualmente não se saiba que essa vulnerabilidade seja usada em ataques ativos, é essencial que os clientes apliquem as atualizações do Windows para resolver essa vulnerabilidade o mais rápido possível “, escreveu Mechele Gruhn, principal gerente de programa de segurança do Microsoft Security Response Center, em uma postagem no blog.

Sagi Tzadik, pesquisador de segurança da Check Point Research, descobriu a vulnerabilidade, chamada SIGRed , que afeta apenas a implementação do DNS da Microsoft, um sistema de nomes que converte nomes de domínio em endereços de protocolo da Internet. O bug afeta os sistemas Windows Server desde 17 anos até o Windows Server 2003. O blog da Microsoft indicava que a vulnerabilidade tinha o potencial de ser um worm que poderia ultrapassar outros sistemas Windows Server que executam DNS, como controladores de domínio, que poderiam colocar domínios de alto nível contas em risco e perturbam uma organização.

“O fato de ser utilizável significa que pode se espalhar rapidamente entre servidores sem a interação do usuário, o que é uma situação ruim”, disse Chris Goettl, diretor de gerenciamento de produtos e segurança da Ivanti, um fornecedor de gerenciamento de segurança e TI com sede no sul da Jordânia, Utah . “Se você tiver um agente de ameaças em seu ambiente e eles tiverem entrado em um servidor com o DNS, eles poderão se espalhar para o resto muito rapidamente”.

As instruções da Microsoft no CVE para o bug do DNS ofereciam uma configuração de registro que os administradores poderiam aplicar se o patch do sistema imediatamente não fosse uma opção. A correção do registro não estará ativa até que o sistema reinicie.

Terça-feira de patch de julho supera mais de 100 correções

Dos 123 bugs, 18 são classificados como críticos. A Patch de julho marcou o quinto mês consecutivo com mais de 100 vulnerabilidades exclusivas relatadas.

Além do bug do DNS do Windows Server, o Patch de julho terça-feira corrigiu problemas no cliente Windows, navegadores Microsoft Edge (versões EdgeHTML e Chromium), Internet Explorer, mecanismo ChakraCore JavaScript, Microsoft Office e Microsoft Office Services and Web Apps, Windows Defender, Skype for Business, Visual Studio, Microsoft OneDrive, software de código aberto (estrutura de código aberto Bond, Azure Storage Explorer e TypeScript), .NET Framework e Azure DevOps Server.

A Microsoft relatou uma vulnerabilidade divulgada publicamente (CVE-2020-1463) classificada como importante na biblioteca Windows SharedStream que afeta o Windows 10 no lado do cliente e o Windows Server 2016 e no servidor. Para explorar esse bug de elevação de privilégio, o invasor precisaria de credenciais autenticadas no sistema para executar um aplicativo especialmente criado para adquirir mais direitos. 

Em outro desvio da tarifa usual de correção, todos os sistemas operacionais Windows suportados no cliente e no servidor receberam uma atualização da pilha de serviços este mês para corrigir uma vulnerabilidade de elevação de privilégio (CVE-2020-1346) classificada como importante que afeta o Instalador de Módulos do Windows em todas as versões do Windows, incluindo os sistemas operacionais Windows 7 e Windows 2008/2008 R2 no programa Atualização de segurança estendida.

Para explorar esse bug, o invasor precisa executar o código em um sistema vítima e, em seguida, executar um aplicativo adicional para obter privilégios mais altos. Os administradores devem estar cientes de que a atualização da pilha de serviços é uma instalação separada das outras atualizações da Microsoft e deve ser aplicada antes da atualização cumulativa mais recente , do rollup mensal ou da atualização de segurança .

Todos os sistemas Windows suportados no cliente e no servidor, bem como os produtos de segurança da Microsoft, incluindo o Microsoft Security Essentials e o Microsoft System Center Endpoint Protection, são suscetíveis a uma vulnerabilidade de elevação de privilégio (CVE-2020-1461) classificada como importante. Um invasor precisaria de credenciais para o sistema antes que pudesse causar algum dano, limitado à exclusão do arquivo.

Outras correções significativas da Patch Tuesday de julho

A Microsoft lançou correções para várias vulnerabilidades (CVE-2020-1025, CVE-2020-1147, CVE-2020-1443, CVE-2020-1444, CVE-2020-1450, CVE-2020-1451, CVE-2020-1454 e CVE -2020-1456) no SharePoint Server este mês. A plataforma de gerenciamento de conteúdo local continua a ser um alvo atraente para os invasores , uma tendência que parecia coincidir com o aumento de trabalhadores remotos devido à pandemia de coronavírus.  

Os administradores também desejam priorizar um patch para uma vulnerabilidade crítica de execução remota de código (CVE-2020-1349) no Microsoft Outlook. O invasor pode enviar um link no qual o usuário clica no painel de visualização do Outlook, que é vinculado a um arquivo mal-intencionado para explorar a falha.

FONTE: TECHTARGET

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *