Aktuality  |  Články  |  Recenze
Doporučení  |  Diskuze
Grafické karty a hry  |  Procesory
Storage a RAM
Monitory  |  Ostatní
Akumulátory, EV
Robotika, AI
Průzkum vesmíru
Digimanie  |  TV Freak  |  Svět mobilně

Microsoft vyřešil 17 let starou zranitelnost DNS serverů, opravuje také Cisco

18.7.2020, Jáchym Šlik, aktualita
Microsoft vyřešil 17 let starou zranitelnost DNS serverů, opravuje také Cisco
Microsoft vyřešil chybu SigRed, pomocí které mohl útočník ovládnout Windows Server. Získala hodnocení závažnosti 10 z 10. Cisco tento týden vydalo opravu několika desítek bezpečnostních problémů na svých síťových routerech.
IT administrátoři mají tento týden napilno. Během Patch Tuesday opravil Microsoft na 123 zranitelností v 17 produktech. Jedna z nejzávažnějších bezpečnostních chyb za poslední dobu se nazývá SigRed a k jejímu objevení přispěli výzkumníci ze společnosti Check Point. Microsoft přidělil této zranitelnosti, která údajně existuje sedmnáct let, nejvyšší možné riziko (10.0 podle CVSS). Ohrožuje podniky a organizace bez ohledu na jejich velikost používající Windows Server verze 2003 až 2019. Využívá toho, jak server DNS systému Windows analyzuje příchozí dotaz DNS a jakým způsobem zpracovává předávané dotazy DNS.
 
 
Pokud se jedná o dotaz se záznamem SIG nad 64 kB, může dojít k přetížení vyrovnávací pamětí, což hackerovi umožní převzít kontrolu nad serverem. Podle bezpečnostních expertů potom může útočník proniknout do podnikových sítí, zachytit a manipulovat e-maily uživatelů i síťovým provozem, vyřadit služby nebo krást přihlašovací údaje. Zároveň získá práva doménového administrátora a v ojedinělých případech lze zranitelnost využít dokonce i vzdáleně přes webový prohlížeč. Výzkumníci z firmy Check Point ohlásili chybu Microsoftu 19. května, který ji označil jako CVE-2020-1350 a opravil 14. července. V tuto chvíli nebylo zaznamenáno zneužití chyby hackery, ale vzhledem k dlouhé historii této zranitelnosti není vyloučeno, že se tak stalo někdy v minulosti.
 
Aktualizace zabezpečení tento týden vydaly i další společnosti jako Adobe, SAP, VMware nebo Oracle. Cisco opravilo 34 zranitelností týkajících se síťových routerů, z nichž pět bylo označeno za kritické. Chyba CVE-2020-3330 získala hodnocení závažnosti CVSS 9,8 z 10 a ovlivnila protokol Telnet v routerech Cisco RV110W Wireless-N VPN Firewall pro malé podniky. Kvůli použití defaultního statického hesla mohli útočníci plně ovládnout zařízení. Stejné hodnocení obdržela zranitelnost CVE-2020-3323, která ohrožuje routery Cisco RV110W, RV130, RV130W a RV215W pro malé podniky. Portál online správy měl problémy s ověřováním, takže hacker by mohl využít škodlivé žádosti HTTP ke spuštění libovolného kódu jako uživatele s právy root.
 
 
Stejné modely routerů ohrožovala také chyba CVE-2020-3144, která byla rovněž ohodnocena 9,8 z 10 dle systému CVSS. Pokud by ji útočník zneužil, mohl by prostřednictvím portálu online správy obejít ověřování a provádět libovolné příkazy na postiženém zařízení. V routerech Cisco RV110W Wireless-N VPN Firewall a RV215W Wireless-N VPN zase byla objevena zranitelnost CVE-2020-3331 v hardwarovém rozhraní pro správu webu, takže vzdálený hacker by mohl zavádět libovolný kód s oprávněním root. A do pětice ještě chyba CVE-2020-3140, opět s hodnocením závažnosti 9,8. Objevena byla v nástroji Prime License Manager (PLM) a útočníkovi by umožnila zvýšit své oprávnění. Nejprve by ovšem potřeboval znát platné uživatelské jméno.
 
Cisco doporučuje všem administrátorům povolit automatické aktualizace, případně neprodleně instalovat opravy všech zranitelností.
 
Zdroj: Zdnet.com (1, 2)