Правительственным учреждениям предписано применить необходимые меры в течение следующих 24 часов.

Агентство по кибербезопасности и безопасности инфраструктуры Министерства внутренней безопасности (DHS CISA) США выпустило чрезвычайную директиву (ED 20-03), согласно которой всем правительственным учреждениям предписывается установить исправление или применить меры по предотвращению эксплуатации критической уязвимости SIGRed ( CVE-2020- 1350 ) в Windows Server в течение 24 часов.

Проблема была обнаружена специалистом компании Check Point Саги Тцадиком (Sagi Tzadik). Ее эксплуатация позволяет неавторизованному удаленному злоумышленнику получить привилегии администратора домена на сервере и перехватить контроль над IT-инфраструктурой компании. Уязвимость получила максимальную оценку в 10 баллов по шкале CVSS.

Злоумышленник может проэксплуатировать уязвимость путем отправки DNS-серверу Windows специально сформированного DNS-запроса, выполнить произвольный код, а затем перехватывать контроль над сетевым трафиком, отключить сервисы, похитить учетные данные пользователей и пр. Как отметил эксперт, один эксплоит может запустить цепную реакцию, позволяющую атаке распространяться от уязвимой машины к уязвимой машине без какого-либо вмешательства пользователя.

В качестве причин для выпуска чрезвычайной директивы CISA сослалось на вероятность эксплуатации уязвимости SIGRed, широкое использования уязвимого программного обеспечения в сети федерального правительства, высокий потенциала для компрометации информационных систем агентства и серьезное влияния успешного взлома.

Если обновления безопасности не могут быть установлены, CISA потребовало применить меры по предотвращению эксплуатации критической уязвимости SIGRed. В этом случае у госорганов будет еще одна неделя, чтобы отменить принятые меры и установить обновление безопасности. Как отметило агентство, серверы, которые не могут быть обновлены, должны быть удалены из сетей ведомств.

Источник: securitylab