Haavoittuvuus24/2020CVSS 10
Microsoft julkaisi 14.7 muiden kuukausittaisten päivitysten yhteydessä Windows DNS-palvelimeen liittyvän kriittisen haavoittuvuuden. SIGRed-haavoittuvuus koskee kaikkia nimipalvelinroolissa toimivia Windows Server-versioita. Mikäli hyökkääjä pääsee lähettämään palvelimelle nimipalvelinkyselyjä, voi hän haavoittuvuutta hyväksi käyttämällä suorittaa siinä omia komentojaan.
Windows DNS-serverin 14.7 julkaistu haavoittuvuus SIGRed mahdollistaa etähyökkäyksellä admin-tasoisten käyttäjävaltuuksien saamisen. Haavoittuneiden kohdepalvelinten avulla voi olla mahdollista ottaa haltuun myös muita IT-järjestelmiä.
Haavoittuvuutta voi käyttää hyväkseen lähettämällä tätä varten räätälöityjä haitallisia DNS-kyselyjä Windows DNS-serverille ja näin suorittaa mielivaltaista koodia kohdepalvelimelle. Tunkeutuja pystyy tällä tavoin esimerkiksi manipuloimaan käyttäjien sähköposteja, verkkoliikennettä, sulkemaan palveluita ja käymään läpi käyttäjätunnuksia. Check Pointin tutkija vahvisti, että hyökkäys on mahdollista toteuttaa siten, että se leviää saastuneelta tietokoneelta toiselle ilman ihmisen vuorovaikutusta.
4.3.2021 Uutisoitiin ensimmäisestä julkisuuteen tulleesta haavoittuvuuden hyväksikäyttökoodista (Ulkoinen linkki). Päivitykset ovat tulleet saataville kesällä 2020 ja päivittämistä suositellaan vahvasti.
Kohde
- Palvelimet ja palvelinsovellukset
Hyökkäystapa
- Etäkäyttö
Vaikutukset
- Komentojen mielivaltainen suorittaminen
Hyväksikäyttömenetelmä tiedossa
- Haavoittuvuuden havainnollistava esimerkkikoodi
Ratkaisu
- Korjaava ohjelmistopäivitys
Haavoittuvuuden kohde
Kaikki Windows Server -versiot
Mistä on kysymys?
Windows on julkaissut 14.7 päivitykset, jotka tulee asentaa mahdollisimman pian.
Mikäli päivittäminen heti ei ole mahdollista, tarjoaa Microsoft haavoittuvuuteen myös väliaikaisen korjauksen rekisterimuutoksen (Ulkoinen linkki) avulla.
Mitä voin tehdä?
Hyväksikäyttökoodi saatavilla, CVSS-arvon lisääminen jälkikäteen sekä uusi linkki.