Connect with us

Technologie

Check Point déterre un bogue SigRed critique dans Windows DNS

Published

on


Toutes les versions de Windows Server de 2003 à 2019 sont vulnérables à une vulnérabilité nouvellement identifiée, baptisée SigRed, dans Windows DNS, le service de système de noms de domaine fourni par Microsoft dans les systèmes d’exploitation Windows.

Découverte par Sagi Tzaik, chercheur à Check Point et signalée pour la première fois à Microsoft par Check Point dans le cadre d’un programme de divulgation le 19 mai 2020, la vulnérabilité CVE-2020-1350 est corrigée dans la mise à jour de mardi du patch de juillet de Microsoft. Il a été attribué un score CVSS de 10, le plus élevé possible.

La vulnérabilité SigRed existe dans la façon dont le serveur DNS Windows analyse une requête DNS entrante et comment il analyse une réponse à une requête DNS transmise. Si un attaquant peut le déclencher avec succès avec une requête DNS malveillante, il peut déclencher un débordement de mémoire tampon basé sur le tas, ce qui lui permettra de prendre le contrôle du serveur et de feindre les droits d’administrateur de domaine. Cela leur permet d’intercepter et de manipuler le trafic électronique et réseau, de compromettre les services et de récolter les informations d’identification, entre autres choses.

De façon critique, SigRed est vermable, ce qui signifie qu’un seul exploit peut provoquer une réaction en chaîne, permettant aux attaques de se propager à travers un réseau sans aucune action de la part de l’utilisateur – en fait, une seule machine compromise devient un super-épandeur.

« Une violation du serveur DNS est un problème critique. La plupart du temps, il met l’attaquant à seulement un pouce de la violation de l’organisation entière. Il n’y a qu’une poignée de ces types de vulnérabilité jamais publié. Chaque organisation, petite ou grande, utilisant l’infrastructure Microsoft présente un risque majeur pour la sécurité si cette faille n’est pas corrigée », a déclaré Omri Herscovici, chef de l’équipe de recherche sur la vulnérabilité de Check Point.

« Le risque serait une violation complète de l’ensemble du réseau d’entreprise. Cette vulnérabilité est dans le code Microsoft depuis plus de 17 ans, donc si nous l’avons trouvée, il n’est pas impossible de supposer que quelqu’un d’autre l’a déjà trouvé aussi.

« Une violation du serveur DNS est un problème critique. Il met l’attaquant à seulement un pouce de la violation de l’organisation entière. Chaque organisation utilisant l’infrastructure Microsoft présente un risque majeur pour la sécurité si cette faille n’est pas corrigée.

Omri Herscovici, Point de contrôle

Check Point conseille fortement aux utilisateurs de Windows de corriger leurs serveurs affectés dès que possible – comme indiqué précédemment, un correctif est mis à disposition aujourd’hui (14 juillet) dans le cadre de la dernière mise à jour du mardi du patch.

Herscovici a déclaré que la probabilité que SigRed soit exploité à un moment donné dans la semaine prochaine était très élevée, car son équipe avait été en mesure de trouver tous les primitifs nécessaires pour en profiter, suggérant qu’il serait facile pour un pirate déterminé de faire de même.

« De plus, nos résultats nous montrent tous que, peu importe la sécurité que nous pensons être, il y a toujours plus de problèmes de sécurité qui attendent d’être découverts. Nous appelons la vulnérabilité SigRed, et nous pensons qu’il devrait être la priorité absolue pour la réparation. Ce n’est pas seulement une autre vulnérabilité – patch maintenant pour arrêter la prochaine cyberdésmique », at-il dit.

En plus d’appliquer le correctif immédiatement, Check Point a détaillé une solution de contournement pour bloquer l’attaque, qui va ainsi : dans le type « CMD » : reg ajouter « HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesDNSParameters » /v « TcpReceivePacketSize » /t REG_DWORD /d 0xFF00 /f net stop DNS && net start DNS.

Click to comment

Leave a Reply

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Trending