Microsoft sedang bekerja untuk memperbaiki kerentanan kritis di server DNS Windows yang dapat memungkinkan penyerang mencuri detail perusahaan

Microsoft telah merilis tambalan untuk memperbaiki kerentanan Windows DNS Server berusia 17 tahun yang serius yang diklasifikasikan sebagai cacat “dapat virus”. Kerentanan keamanan terbaru yang disebut “SigRed” telah ditemukan, yang berdampak pada Windows Server 2003 hingga versi 2019. Setelah dieksploitasi, ini dapat memungkinkan penyerang menyusupi infrastruktur berbasis Windows Server perusahaan dan berpotensi membocorkan pesan email serta lalu lintas jaringan perusahaan Setelah menerima kueri Sistem Nama Domain (DNS) berbahaya melalui server yang rentan. Kerentanan tunggal dapat menyebabkan reaksi berantai dan memungkinkan penyerang mengakses dari satu komputer ke komputer lain.

Peneliti Check Point Sagi Tzaik menemukan kelemahan keamanan di Windows DNS Server dan mengungkapkan temuannya pada 19 Mei kepada Microsoft. Raksasa perangkat lunak telah mengakui masalah tersebut, yang terdaftar sebagai CVE-2020-1350, dan memberikan perbaikan melalui rilis patch pada hari Selasa pada hari Selasa. Selain itu, Microsoft telah menetapkan skor risiko tertinggi 10 di Common Vulnerability System (CVSS). Ini lebih tinggi dari skor 8,5 yang diberikan untuk kekurangan yang menyebabkan serangan ransomware WannaCry pada Mei 2017.

Michael Grunn, Manajer Program Keamanan Utama, Pusat Respons Keamanan Microsoft, mencatat dalam sebuah posting blog bahwa “kerentanan worm berpotensi menyebar melalui malware di antara komputer yang rentan tanpa campur tangan pengguna.” Meskipun saat ini tidak diketahui penggunaannya Kerentanan ini dalam serangan aktif, pelanggan harus menerapkan pembaruan Windows untuk mengatasi kerentanan ini secepat mungkin. “

Microsoft menyediakan patch untuk semua versi Windows DNS Server. Solusi berbasis registri juga ditawarkan kepada administrator sistem untuk memperbaiki bug tanpa harus memulai ulang server mereka. Namun, administrator perlu mengambil tindakan cepat karena penundaan singkat dapat memungkinkan pelaku kejahatan memengaruhi seluruh infrastruktur mereka dan memungkinkan mereka mengakses email dan lalu lintas jaringan melalui server.

Seperti yang dijelaskan Tzaik dalam penelitiannya, kerentanan yang baru ditemukan dapat dipicu oleh respons DNS berbahaya yang dikirim dari browser web yang terhubung di lingkungan jaringan area lokal (LAN). Kerentanan tunggal juga dapat memungkinkan penyerang untuk menyusupi banyak sistem – satu per satu – dan menyebar ke seluruh jaringan perusahaan.

“Peretasan server DNS sangat berbahaya,” kata Omri Herskovici, kepala tim peneliti kerentanan Check Point, dalam pernyataan yang disiapkan. “Sering kali, mereka menempatkan penyerang hanya satu inci dari penetrasi ke seluruh organisasi. Hanya ada beberapa jenis kerentanan yang telah dilepaskan.”

Ini adalah kerentanan serius ketiga yang diperbaiki Microsoft pada bulan Juli – setelah dua CVE-2020-1425 dan CVE-2020-1457 sebelumnya yang memengaruhi distribusi Windows 10 dan Windows Server. Namun, kerentanan baru terbatas pada implementasi Windows DNS Server dan tidak berpengaruh pada Windows 10 atau versi lainnya.

Source link

Originally posted 2020-12-08 15:22:06.