Check Point descubre vulnerabilidad en servidores Windows de DNS

Por Orlando Rojas Pérez – Check Point Software descubrió y publicó una vulnerabilidad crítica en los servidores de Sistema de Nombre de Dominio -DND Domain Name System- que usan a Windows como sistema operativo. Esta debilidad en la seguridad, a la que etiquetó como SigRed CVSS 10.0, con la mayor puntuación de peligrosidad posible, permitiría a un atacante realizar consultas DNS maliciosas al servidor de Windows, y ejecutar un código arbitrario que pudiera ofrecer un control total sobre toda la infraestructura de Tecnología de la Información de una empresa. Esta vulnerabilidad crítica afecta a las versiones de los servidores de Windows de 2003 a 2019.

 

¿CÓMO OPERA?
Los sistemas DNS se conocen como la libreta de direcciones de Internet, cada servidor direcciona cada consulta a la ruta donde se encuentra la dirección IP correspondiente a cada nombre de Internet. Es parte de la infraestructura mundial de Internet. Estos registros DNS son servidores que están presentes en todas las redes de las empresas donde se alojen sitos Web o se manejen sistemas de correo electrónico. Si se utilizan con intenciones maliciosas, darían a un cibercriminal derechos de administrador de dominio sobre el servidor, lo que le permitiría interceptar y manipular los correos electrónicos y el tráfico de la red de los usuarios, desactivar servicios, acceder a las credenciales de los usuarios y mucho más. En otras palabras, el ciberdelincuente puede hacerse con el control total de la infraestructura informática de una empresa.

La vulnerabilidad reside en la forma en que el servidor DNS de Windows analiza una consulta entrante, así como en el análisis de la respuesta a una consulta en caso de ser maliciosa, se desencadena un desbordamiento en la carga del búfer, que permite al cibercriminal tomar el control del servidor. 

Por otra parte, la gravedad de esta falla de seguridad queda demostrada por el hecho de que Microsoft lo describió como wormable, lo que significa que una sola “explotada” puede desencadenar la propagación de ataques sin necesidad de ninguna interacción humana. Como la seguridad del DNS no es algo que muchas organizaciones monitoreen o sobre la que tengan controles estrictos, un único equipo comprometido podría ser un súper propagador, que permita que el ataque se extienda a través de la red de una organización en pocos minutos.



¿CÓMO PROTEGERSE?
Después de la alerta de Check Point, Microsoft reconoció el hueco de seguridad y publicó ya el parche de seguridad CVE-2020-1350, que recomiendan instalar de inmediato en los servidores.

Check Point recomienda tres pasos claves que las empresas de todo el mundo deben seguir para estar protegidos frente a esta vulnerabilidad:

1 - Aplicar el parche de Microsoft.

2 - Utilizar soluciones de seguridad para proteger la infraestructura TI corporativa     

3 - Usar la siguiente solución para bloquear el ataque: En el tipo CMD: reg agregue "HKEY_LOCAL_MACHINESYSTEMN-CurrentControlSetN-ServicesNDNSN-Parámetros"/v "TcpReceivePacketSize" /t REG_DWORD /d 0xFF00 /f net stop DNS && net start DNS.

 

DECLARACIÓN


Omri Herscovici

Omri Herscovici -jefe de equipo de investigación de vulnerabilidades de Check Point- declaró: “Una brecha en el servidor DNS es una vulnerabilidad muy grave, puesto que, en la mayoría de las ocasiones, deja al cibercriminal en una posición privilegiada para generar una brecha de seguridad en una red corporativa. Cada empresa, grande o pequeña, que utiliza la infraestructura de Microsoft está ante un gran riesgo de seguridad, si se deja sin parchear. El riesgo implicaría una ruptura completa de toda la red corporativa. Esta vulnerabilidad ha existido en el código de Microsoft durante más de 17 años, por lo que es posible que algún cibercriminal la haya descubierto. Además, los resultados muestran que no importa cuán seguros creamos que estamos, hay una cantidad infinita de aspectos de seguridad por descubrir. La vulnerabilidad SigRed es sólo otra vulnerabilidad más, por lo que es crucial aplicar las medidas de seguridad necesarias para detener la próxima ciberpandemia".
e

 

Ver nota:

Telbroad no cumple en concurso por  Consultoría Internet Fijo

Telbroad no cumple en concurso por  Consultoría Internet Fijo
¿Será que como de costumbre MinTIC lo subsana?
http://www.evaluamos.com/?home/detail/17203

 

 

 

Comentarios (0)

Copyright © 2000 - 2017 Evaluamos. Todos los derechos reservados.