17 JULI 2020
Gravierende Lücke in Microsofts Windows DNS Service entdeckt
security lücke microsoft check point
Alle Windows-Server-Betriebssysteme seit 2003 sind betroffen. Ein Patch steht bereit, muss aber manuell installiert werden.
Security-Forschern von Check Point haben die Lücke laut einer Mitteilung im Mai 2020 entdeckt und Microsoft darüber informiert. Der entsprechende Patch wurde nun im Rahmen des Patch-Dienstags von Microsoft am 14. Juli 2020 ausgerollt. Allerdings werde der Patch nicht automatisch installiert und müsse manuell eingespielt werden.
Die Schwachstelle – SIGRed genannt – wurde von Microsoft mit der höchsten Risikostufe 10 eingestuft (CVE-2020-1350). DNS ist eine grundlegende Netzwerkkomponente und wird üblicherweise auf Domänencontrollern installiert. Somit könnte es bei einem Angriff zu erheblichen Dienstunterbrechungen und zur Kompromittierung von High-Level-Domain-Konten kommen, warnt Microsoft im Security-Update.
Die Schwachstelle ermöglicht Angreifern laut Check Point den Zugang zu einem Server mit Windows-Betriebssystem und den Erwerb von Admin-Privilegien. Die Lücke wurde als „wormable“ eingestuft. Dies bedeutet, dass Angreifer ohne weiteres menschliches Zutun innert weniger Minuten weite Teile der Infrastruktur infizieren könnten.
Angreifer könnten über diese Schwachstelle die Kontrolle über den attackierten Server übernehmen, wenn sie diese Sicherheitslücke ausnutzen und gefälschte Anfragen an den DNS-Server des Unternehmens senden. Das würde ihnen ermöglichen, schädlichen Code auszuführen und in das gesamte Netzwerk einzudringen. Somit wären sie in der Lage, den Mail-Verkehr zu manipulieren und den Netzwerkverkehr von Benutzern einzusehen, führt Check Point aus. Weiter könnten Angreifer Dienste unerreichbar machen, Zugangsdaten sammeln und weitere Malware einspeisen. „Tatsächlich könnten Hacker so Stück für Stück die vollständige Kontrolle über die virtuelle Infrastruktur eines Unternehmens erlangen“, heisst es beim Security-Anbieter.