Android

Microsoft łata Windows DNS, Kernel Flaws

How Bad is the SIGRed (CVE-2020-1350) Windows DNS Security Flaw?

How Bad is the SIGRed (CVE-2020-1350) Windows DNS Security Flaw?
Anonim

Microsoft wydał poprawki do oprogramowania naprawienie garści krytycznych błędów w jądrze systemu Windows, a także luk w oprogramowaniu Windows Directory Name System i oprogramowaniu zabezpieczającym SChannel.

Sprzedawca oprogramowania ocenia trzy błędy jądra systemu Windows jako krytyczne, ponieważ mogą one zostać użyte do utworzenia kodu ataku uruchamiałoby nieautoryzowane oprogramowanie na maszynie ofiary. Błędy SChannel i DNS otrzymują mniej przerażającą ocenę "istotną" ze strony Microsoftu, co oznacza, że ​​firma nie uważa, że ​​są one tak często wykorzystywane do przejęcia komputera.

Aktualizacja jądra systemu Windows, MS09- 006, powinien być pierwszym zastosowanym, według Eric Schultze, dyrektor ds. Technologii w firmie Shavlik Technologies. Dzieje się tak dlatego, że "może pozwolić osobie atakującej na przejęcie całkowitej kontroli nad twoim komputerem, jeśli przeglądasz stronę internetową, e-mail lub dokument zawierający złą grafikę lub obraz", powiedział przez e-mail.

[Czytaj dalej: usuń złośliwe oprogramowanie z komputera z systemem Windows]

Ta aktualizacja ma krytyczne znaczenie dla wszystkich wersji systemu Windows.

Schultze uważa również cztery luki DNS poprawione w aktualizacji MS09-008 za najwyższy priorytet, ponieważ mogą być używane w ataki pośrednie ", aby przekierować ruch internetowy na podobne strony internetowe w nadziei na zebranie poufnych informacji o użytkowniku" - powiedział Schultze. Ten rodzaj błędu był w ubiegłym roku największym problemem bezpieczeństwa po tym, jak badacz bezpieczeństwa Dan Kaminsky pokazał, w jaki sposób błąd w prawie całym świecie oprogramowania DNS może zostać wykorzystany w tego typu ataku typu man-in-the-middle.

W rzeczywistości, dwa błędy DNS odnoszą się do ataku Kaminskyego, naprawiając usterki systemu Windows, które mogą pomóc osobie atakującej umieścić niedokładne informacje na serwerze DNS. Oba błędy byłyby trudne do wykorzystania w rzeczywistych scenariuszach, jednak według Matta Watchinskiego, starszego dyrektora ds. Analizy słabych punktów ze sprzedawcą zabezpieczeń Sourcefire. "To firma Microsoft jest pilna" - powiedział. "Znaleźli kilka nowych sposobów na wykonanie kilku z tych [ataków]".

Watchinski zgodził się, że aktualizacja jądra systemu Windows powinna być zastosowana jako pierwsza, mówiąc, że jeden z błędów, które naprawia, jest prawdopodobnie łatwiejszy do wykorzystania, niż Microsoft zdaje sobie z tego sprawę. "Jesteśmy pewni, że spójny kod exploitowy jest prawdopodobny" - powiedział.

Microsoft załatał również błąd w oprogramowaniu SChannel używanym do tworzenia połączeń SSL (Secure Sockets Layer) w systemach Windows. Błąd ten może umożliwić osobie atakującej fałszowanie certyfikatu cyfrowego, podała firma Microsoft.

SANS Internet Storm Center dostarczył własny przegląd wtorkowych poprawek, oceniając wszystkie z nich jako krytyczne.

Zgodnie z oczekiwaniami, Microsoft nie naprawił nagłośniony błąd programu Excel, który został niedawno zgłoszony w niewielkiej liczbie bardzo ukierunkowanych ataków.