Microsoft vyřešil 17 let starou zranitelnost DNS serverů, opravuje také Cisco
18.7.2020, Jáchym Šlik, aktualita
Microsoft vyřešil chybu SigRed, pomocí které mohl útočník ovládnout Windows Server. Získala hodnocení závažnosti 10 z 10. Cisco tento týden vydalo opravu několika desítek bezpečnostních problémů na svých síťových routerech.
IT administrátoři mají tento týden napilno. Během Patch Tuesday opravil Microsoft na 123 zranitelností v 17 produktech. Jedna z nejzávažnějších bezpečnostních chyb za poslední dobu se nazývá SigRed a k jejímu objevení přispěli výzkumníci ze společnosti Check Point. Microsoft přidělil této zranitelnosti, která údajně existuje sedmnáct let, nejvyšší možné riziko (10.0 podle CVSS). Ohrožuje podniky a organizace bez ohledu na jejich velikost používající Windows Server verze 2003 až 2019. Využívá toho, jak server DNS systému Windows analyzuje příchozí dotaz DNS a jakým způsobem zpracovává předávané dotazy DNS.
Pokud se jedná o dotaz se záznamem SIG nad 64 kB, může dojít k přetížení vyrovnávací pamětí, což hackerovi umožní převzít kontrolu nad serverem. Podle bezpečnostních expertů potom může útočník proniknout do podnikových sítí, zachytit a manipulovat e-maily uživatelů i síťovým provozem, vyřadit služby nebo krást přihlašovací údaje. Zároveň získá práva doménového administrátora a v ojedinělých případech lze zranitelnost využít dokonce i vzdáleně přes webový prohlížeč. Výzkumníci z firmy Check Point ohlásili chybu Microsoftu 19. května, který ji označil jako CVE-2020-1350 a opravil 14. července. V tuto chvíli nebylo zaznamenáno zneužití chyby hackery, ale vzhledem k dlouhé historii této zranitelnosti není vyloučeno, že se tak stalo někdy v minulosti.
Aktualizace zabezpečení tento týden vydaly i další společnosti jako Adobe, SAP, VMware nebo Oracle. Cisco opravilo 34 zranitelností týkajících se síťových routerů, z nichž pět bylo označeno za kritické. Chyba CVE-2020-3330 získala hodnocení závažnosti CVSS 9,8 z 10 a ovlivnila protokol Telnet v routerech Cisco RV110W Wireless-N VPN Firewall pro malé podniky. Kvůli použití defaultního statického hesla mohli útočníci plně ovládnout zařízení. Stejné hodnocení obdržela zranitelnost CVE-2020-3323, která ohrožuje routery Cisco RV110W, RV130, RV130W a RV215W pro malé podniky. Portál online správy měl problémy s ověřováním, takže hacker by mohl využít škodlivé žádosti HTTP ke spuštění libovolného kódu jako uživatele s právy root.
Stejné modely routerů ohrožovala také chyba CVE-2020-3144, která byla rovněž ohodnocena 9,8 z 10 dle systému CVSS. Pokud by ji útočník zneužil, mohl by prostřednictvím portálu online správy obejít ověřování a provádět libovolné příkazy na postiženém zařízení. V routerech Cisco RV110W Wireless-N VPN Firewall a RV215W Wireless-N VPN zase byla objevena zranitelnost CVE-2020-3331 v hardwarovém rozhraní pro správu webu, takže vzdálený hacker by mohl zavádět libovolný kód s oprávněním root. A do pětice ještě chyba CVE-2020-3140, opět s hodnocením závažnosti 9,8. Objevena byla v nástroji Prime License Manager (PLM) a útočníkovi by umožnila zvýšit své oprávnění. Nejprve by ovšem potřeboval znát platné uživatelské jméno.
Cisco doporučuje všem administrátorům povolit automatické aktualizace, případně neprodleně instalovat opravy všech zranitelností.