Mais uma da série “antes tarde do que mais tarde”: nesta semana, a Microsoft liberou a correção para uma vulnerabilidade no serviço de DNS do Windows Server que existe há 17 anos. O problema afeta todas as versões do sistema operacional lançadas a partir de 2003 e pode permitir que invasores assumam o controle de uma rede inteira.
Especialistas da empresa de segurança Check Point explicam que a falha, batizada como SigRed, foi classificada com a pontuação máxima (10,0) na escala CVSS (Common Vulnerability Scoring System), o que indica que o problema tem um nível de gravidade elevado.
Um serviço de DNS tem a função básica de responder a solicitações para informar qual endereço IP está associando a um nome de domínio. O que a falha SigRed faz é permitir que uma solicitação de DNS com código malicioso seja executada pelo Windows.
De acordo com a Check Point, a execução do código pode causar um estouro de buffer. A partir daí, o sistema operacional fica vulnerável. Os invasores ficam com o caminho livre para obter direitos de administração de domínio sobre o servidor. Com isso, o controle de uma rede inteira pode ser assumido por terceiros ou e-mails de usuários serem interceptados, por exemplo.
Para piorar a situação, a Microsoft descreveu a falha como “wormable”, o que significa que ela pode passar de um computador vulnerável para outro de modo automático, sem necessidade de interação humana. Essa característica pode, por exemplo, facilitar a disseminação de ransomwares.
Não está claro se a falha SigRed foi explorada em algum ataque, mas essa possibilidade existe, afinal, o problema começa no Windows Server 2003 e vai até o Windows Server 2019.
De todo modo, a Check Point comunicou a Microsoft sobre o problema em 20 de maio. A companhia reconheceu a vulnerabilidade e, em 14 de julho, liberou uma correção (CVE-2020-1350).
Dada a gravidade do problema, os administradores de redes ou sistemas devem instalar a correção o quanto antes. Os detalhes estão no site da Microsoft.
Nenhum comentário:
Postar um comentário