Faille de sécurité détectée dans Windows DNS, Microsoft publie un correctif


New Delhi: Microsoft a publié un correctif après que des chercheurs de la firme de cybersécurité Check Point ont identifié une faille de sécurité critique dans Windows DNS, la mise en œuvre de services de système de noms de domaine (DNS) fournis par Microsoft dans les systèmes d’exploitation Windows.

Les chercheurs de Check Point ont déclaré que la vulnérabilité se trouvait dans le code Microsoft depuis plus de 17 ans.

Mardi, Microsoft a averti tous les clients d’appliquer les mises à jour Windows pour corriger cette vulnérabilité dès que possible.

Cela est dû au fait que la vulnérabilité dans Windows DNS Server a été classée comme une vulnérabilité «vermifuge» qui a le potentiel de se propager via des logiciels malveillants entre des ordinateurs vulnérables sans interaction de l’utilisateur.

« Windows DNS Server est un composant réseau de base. Bien que cette vulnérabilité ne soit actuellement pas connue pour être utilisée dans les attaques actives, il est essentiel que les clients appliquent les mises à jour Windows pour corriger cette vulnérabilité dès que possible », a déclaré Mechele? Gruhn, responsable principal de la sécurité. Directeur,? Centre de réponse de sécurité Microsoft ,? dit dans un article de blog.

« Aujourd’hui, nous avons publié une mise à jour pour CVE-2020-1350, une vulnérabilité d’exécution de code à distance critique (RCE) dans Windows DNS Server qui est classée comme une vulnérabilité » vermifuge « et a un score de base CVSS de 10,0 », a déclaré Gruhn, ajoutant que les serveurs DNS non Microsoft ne sont pas affectés.

Sagi Tzaik, un chercheur sur les vulnérabilités à Check Point, a découvert une faille de sécurité qui permettrait à un pirate de créer des requêtes DNS malveillantes sur le serveur DNS Windows et de réaliser l’exécution de code arbitraire qui pourrait entraîner la violation de toute l’infrastructure.

La vulnérabilité critique, nommée SigRed par les chercheurs de Check Point, affecte les versions de serveur Windows de 2003 à 2019.

Le DNS, souvent appelé le « répertoire téléphonique d’Internet », fait partie de l’infrastructure Internet mondiale qui traduit les noms de sites Web familiers que nous utilisons tous, en chaînes de nombres dont les ordinateurs ont besoin pour trouver ce site Web ou envoyer un email.

C’est le « carnet d’adresses » d’Internet.

Le 19 mai, Check Point Research a divulgué ses conclusions de manière responsable à Microsoft.

Microsoft a reconnu que la faille de sécurité avait publié un correctif (CVE-2020-1350) mardi.

« Une violation de serveur DNS est une chose très sérieuse. La plupart du temps, elle met l’attaquant à un pouce de toute violation de l’organisation. Il n’y a qu’une poignée de ces types de vulnérabilités jamais publiées », Omri Herscovici, Vulnerability Research de Check Point Chef d’équipe, a déclaré dans un communiqué.

« Toute organisation, grande ou petite, utilisant une infrastructure Microsoft présente un risque de sécurité majeur, si elle n’est pas corrigée. Le risque serait une violation complète de l’ensemble du réseau d’entreprise », a déclaré Herscovici.

« Cette vulnérabilité se trouve dans le code Microsoft depuis plus de 17 ans; donc si nous la trouvons, il n’est pas impossible de supposer que quelqu’un d’autre l’a déjà trouvée également », a ajouté Herscovici.

.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*