Sākumlapa » Apdraudējumi » Kritiska Windows Server ievainojamība pakļauj uzņēmumu un iestāžu IT infrastruktūru uzbrukumu riskam

Kritiska Windows Server ievainojamība pakļauj uzņēmumu un iestāžu IT infrastruktūru uzbrukumu riskam

Ikmēneša “ielāpu otrdienā” korporācija Microsoft atkal ir pārsteigusi ar bagātīgu drošības ielāpu klāstu. Atgādināsim, ka pagājušajā mēnesī Microsoft izlaida labojumus 129 ievainojamībām — līdz šim vēsturiski lielāko skaitu vienā mēnesī! Šomēnes to ir tikai nedaudz mazāk — 123!

 

 

Starp ievainojamībām, ko aizver ielāpi, ir kritiska Microsoft Windows Server kļūda, kas paver hakeriem durvis uzņēmumu un valsts iestāžu tīklos, sniedzot iespēju pārņemt IT infrastruktūru. Microsoft otrdien publicēja šīs ievainojamības labojumu jūlija “ielāpu otrdienas” komplektā, pašu ievainojamību novērtējot ar augstāko bīstamības rādītāju — 10 punktiem.

Izrādās, ka šī kļūda pastāv jau 17 gadu! Tā ir Windows Server versijās no 2003 līdz 2019. Kļūda, ko atraduši Check Point pētnieki, ir novērtēta ar 10 punktiem — ar augstāko iespējamo bīstamības vērtējumu. Tomēr pētniekus visvairāk dara bažīgus tas, ka šai kļūdai ir tīkla tārpa potenciāls, kas nozīmē, ka ar kļūdas ekspluatējumu var radīt ļaunprogrammu, kas bez lietotāja līdzdalības pāriet no vienas datorsistēmas uz otru.

“Tāds drošības trūkums ļautu hakerim veidot ļaunprātīgus DNS vaicājumus Windows DNS serverim un panākt patvaļīgu koda izpildi, kas varētu novest pie visas infrastruktūras pārņemšanas,” saka Check Point pētnieks Sagi Caiks, kurš atrada šo kļūdu. Microsoft ir publicējis ievainojamības CVE-2020-1350 labojumu un mudina klientus pēc iespējas drīzāk atjaunināt savas datorsistēmas.

Hakeris var iegūt domēna administratora tiesības serverī un tad “pārtvert un manipulēt ar lietotāju e-pastu un tīkla trafiku, liegt dažādus pakalpojumus, vākt lietotāju pieejas datus un darīt daudz ko citu. Faktiski hakeris var pilnīgi pārņemt savā varā uzņēmuma IT,” pētnieki raksta otrdien publicētajā kļūdas tehniskajā analīzē.

 

Ielāps ir obligāts

Hakeru iespējas ļaunprātīgi izmantot kļūdu palielina samērā vienkāršie ievainojamības izmantošanas priekšnoteikumi. “Iespēja, ka šī ievainojamība tiek izmantota, ir liela, jo mēs konstatējām visus nepieciešamos pamatelementus, kas nepieciešami kļūdas izmantošanai, un tas nozīmē, ka arī hakeris varētu atrast tos pašus resursus,” uzsver pētnieki.

“Problēmu rada Microsoft DNS servera lomas implementēšanas kļūda, un tā piemīt visām Windows Server versijām. DNS serveri, kas neizmanto Microsoft programmatūru, nav skarti,” otrdien paziņoja Microsoft. “Lai gan pašlaik nav zināms, ka šī ievainojamība tiktu izmantota uzbrukumos, ir svarīgi, lai klienti pēc iespējas ātrāk novērstu ievainojamību, uzstādot Windows atjauninājumus.”

Microsoft Security Response Center galvenā drošības programmu vadītāja Mešele Grīna uzsver, ka tad, “ja ātra atjauninājumu uzstādīšana nav iespējama, ir pieejams reģistra izmaiņu pagaidu risinājums, kas neliek veikt servera restartu. Gan atjauninājums, gan pagaidu risinājums ir aprakstīti informatīvajā biļetenā CVE-2020-1350.”

“CVE-2020-1350, tārpiem labvēlīgā attālinātas koda izpildes drošības ievainojamība Windows DNS serverī, varētu būt visvairāk kritiska Windows ievainojamība, kas atklāta šogad, jo tā ir saņēmusi retu CVSS novērtējumu — 10 no 10,” vietnei Threatpost komentē Automox informācijas drošības un izpētes direktors Kriss Hāss.

Šāda tārpu radīšanai labvēlīga ievainojamība ir hakera sapnis. Neautentificēts hakeris var sūtīt speciāli izveidotas paketes ievainojamam Windows DNS serverim, lai ekspluatētu ievainojamību un izpildītu patvaļīgu kodu lokālā sistēmā. Uzbrucējs ne tikai pilnībā kontrolēs sistēmu, bet arī varēs izmantot serveri kaitīgas programmatūras izplatīšanai citās sistēmās bez jebkādas lietotāju līdzdalības. Tārpiem labvēlīgai ievainojamībai ir pavisam cita iedarbība un efektivitāte, jo tā ļauj kaitīgo programmu autoriem radīt izspiedējvīrusus, kas līdzīgi tādai tārpveidīgai ļaunprogrammatūrai kā, piemēram, Wannacry un NotPetya,” stāsta Hāss.

 

Birkas:
Iepriekšējais raksts
Nākošais raksts

Komentēt

Jūsu e-pasts netiks publicēts. Obligātie lauki ir iezīmēti *

*

+ 42 = 48

Uz augšu