Check Point ontdekt ernstig probleem met Microsoft: bedrijven moeten onmiddellijk controleren en patchen

| Check Point | 3 min | 15 juli 2020 11:06
Onderzoekers van Check Point hebben een veiligheidslek ontdekt in Windows DNS, de DNS-diensten van Microsoft die in ieder Windows-besturingssysteem aanwezig zijn. Hackers kunnen deze kwetsbaarheid uitbuiten om rechten als Domain Administrator op servers op te eisen en de volledige IT-infrastructuur van een bedrijf in handen te krijgen.
  • Microsoft erkent het probleem en geeft het de hoogst mogelijke score voor veiligheidsrisico’s (CVSS 10.0).
  • Het veiligheidslek is ‘wormable’, wat betekent dat het risico maar één keer moet worden uitgebuit om een kettingreactie te veroorzaken en een aanval van de ene computer naar de andere te verspreiden.
  • Check Point dringt er bij alle Windows-gebruikers op aan om de patch van Microsofts volgende ‘Patch Tuesday’ toe te passen.

Onderzoekers van Check Point ontdekten het veiligheidslek in Windows DNS (Domain Name System). Het kan een hacker in staat stellen om kwaadaardige verzoeken naar de Windows DNS-server te sturen en daarmee de gehele infrastructuur in gevaar te brengen. Het kritieke lek werd door Check Point ‘SigRed’ gedoopt en heeft invloed op de versies 2003-2019 van de Windows-server.

DNS wordt ook wel eens het ‘telefoonboek van het internet’ genoemd. Het is een onderdeel van de globale internetinfrastructuur die de voor ons bekende namen van websites vertaalt naar de cijferreeksen die computers nodig hebben om een website te vinden of om een e-mail te verzenden. Wie een domeinnaam bezit, bijvoorbeeld www.checkpoint.com, beheert dit nummer via een ‘DNS-record’.

Deze servers zijn in iedere organisatie aanwezig en kunnen hackers bij uitbuiting van kwetsbaarheden de rechten als domeinbeheerder geven. Daarmee is het mogelijk om e-mails en netwerkverkeer van gebruikers te onderscheppen en te manipuleren, diensten onbeschikbaar te maken, gegevens van gebruikers te verzamelen, en nog veel meer. In feite zou de hacker de volledige IT-controle in een bedrijf kunnen overnemen.

Verantwoorde bekendmaking

Check Point Research maakte de bevindingen op 19 mei 2020 aan Microsoft bekend. Microsoft erkende het veiligheidslek en zal een patch (CVE-2020-1350) verspreiden tijdens de volgende ‘Patch Tuesday’ (14 juli 2020). Microsoft heeft deze kwetsbaarheid ook de hoogst mogelijke rating voor veiligheidsrisico’s (CVSS:10.0) gegeven.

Kettingreactie

Microsoft omschrijft het probleem als ‘wormable’, wat erop neerkomt dat het lek maar één keer moet worden benut om een kettingreactie te starten waarmee een aanval zich zonder menselijke interventie van computer naar computer kan verplaatsen. Eén enkele geïnfecteerde machine zou dus in een soort ‘superverspreider’ kunnen veranderen, waardoor een aanval zich in slechts enkele minuten via het netwerk van een organisatie kan verspreiden.

Patch nu!

De patch voor deze kwetsbaarheid is vanaf 14 juli 2020 beschikbaar. Check Point raadt gebruikers van Windows sterk aan hun getroffen Windows DNS-servers te patchen, aangezien het risico op uitbuiting door hackers als hoog wordt beschouwd. Check Point is erin geslaagd om intern alle vereisten te vinden die nodig zijn om de bug te benutten. Hackers zijn dus zeker in staat om hetzelfde te doen.

Omri Herscovici, hoofd van het Vulnerability Research Team van Check Point: “Een lek in een DNS-server is een heel ernstig probleem. In de meeste gevallen is een hacker maar een fractie verwijderd van inbraak in de volledige organisatie. Ieder bedrijf, van klein tot groot, dat infrastructuur van Microsoft gebruikt, loopt een hoog veiligheidsrisico tot dit lek aan een patch is onderworpen. Het hele netwerk van het bedrijf loopt gevaar. Deze kwetsbaarheid zit al meer dan 17 jaar in de Microsoft-code, waardoor het ook niet is uitgesloten dat iemand anders het lek al heeft ontdekt.”

“Deze bevindingen maken ook nog eens duidelijk dat er heel wat veiligheidsrisico’s bestaan die nog niet gekend zijn. We noemen dit bewuste lek ‘SigRed’ en geloven dat het de hoogste prioriteit moet krijgen. Dit is niet zomaar een reguliere kwetsbaarheid. Patch dus nu om de volgende cyberpandemie te voorkomen.”

Hoe kunt u beschermd blijven?

  • Pas de patch toe die Microsoft op Patch Tuesday (14 juli 2020) beschikbaar maakt.
  • Doe een beroep op een externe provider om de IT-infrastructuur van uw bedrijf te beveiligen.
  • Gebruik de volgende tijdelijke oplossing om een aanval te blokkeren: In “CMD” type: reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters" /v "TcpReceivePacketSize" /t REG_DWORD /d 0xFF00 /f net stop DNS && net start DNS.

Hoe vind je dit artikel?


Geef jij de eerste rating?

Content op basis van interesse of taal liever niet meer zien? Ga dan naar settings om eenvoudig je voorkeuren in te stellen.

Over Check Point

Check Point Software Technologies (NASDAQ: CHKP) biedt cybersecurity-oplossingen voor overheden en enterprises wereldwijd. Het beschermt klanten tegen cyberaanvallen met een ongeëvenaarde vangstratio van malware, ransomware en andere soorten aanvallen. Check Point biedt een multi-level security-architectuur die de netwerken tot en met de mobiele toestellen van bedrijven beschermt.
Meer over Check Point

Disclaimer

Dit item is verkregen via óf is gebaseerd op een externe bron en valt daarmee buiten de verantwoordelijkheid van de redactie. Als het item een (gedeeltelijke) vertaling is van het origineel, dan is bij eventuele verschillen in betekenis het originele item leidend.
20191029224512.jpg
Het no-nonsense internetbureau
20200608191257.png
Dé leukste website op het gebied van zorg in Nederland
20191029200614.jpg
Drive value with data
20191030100036.png
Voor professionals met passie voor digitale revolutie!
20191030101402.jpg
De grootste Nederlandse site over Android
20191030103431.png
Conference by app developers, for app developers!
20200707165104.png
Meer meisjes en vrouwen in bèta, techniek en IT
© 2019-2021, alle rechten voorbehouden.
TechVisor
Het vizier op de tech industrie.