CISA fordert US-Regierungsbehörden dringend auf, den Windows Server-Fehler zu beheben

Berichten zufolge hat DHS CISA alle Regierungsbehörden angewiesen, die Patches für kritische Fehler in Windows Server bereitzustellen, und die Behörden haben nur 24 Stunden Zeit, dies zu tun. Für diejenigen, die sich dessen nicht bewusst sind, haben Cyber-Sicherheitsforscher am „Check Point“ die Sicherheitslücke „SIGRed“ entdeckt.

Diese Sicherheitsanfälligkeit wirkt sich auf die Windows-DNS-Serverkomponente aus, die mit Windows Server-Versionen von 2003 bis 2019 verknüpft ist. Laut Forschern verwenden Hacker den Exploit „SIGRed-Sicherheitsanfälligkeit“, um schädlichen Code auf Windows Server mit aktiver DNS-Serverkomponente auszuführen.

Darüber hinaus ist dieser Windows-DNS-Fehler „WORMABLE“, was bedeutet, dass er für selbstreplizierende Angriffe missbraucht werden kann, die sich über das Internet oder innerhalb von Organisationen verbreiten. Der Fehler „SIGRed“ wurde bereits von Microsoft bestätigt.

Nach einer Pressemitteilung über Anweisungen zur Behebung des Fehlers in der Grenzzeit erklärte das DHS CISA (Cybersecurity and Infrastructure Agency des Department of Homeland Security), dass US-Regierungsbehörden für die Überwachung der IT-Netzwerke der US-Regierung zuständig sind. Werfen wir einen Blick auf die CISA-Aussagen.

„Aktualisieren Sie alle Endpunkte, auf denen Windows Server-Betriebssysteme ausgeführt werden.

ein. Stellen Sie bis Freitag, 17. Juli 2020, 14.00 Uhr EDT sicher, dass die Problemumgehung für Sicherheitsupdates oder Registrierungsänderungen im Juli 2020 auf alle Windows-Server angewendet wird, auf denen die DNS-Rolle ausgeführt wird.

  1. Stellen Sie bis Freitag, 24. Juli 2020, 14.00 Uhr EDT sicher, dass das Sicherheitsupdate vom Juli 2020 auf alle Windows-Server angewendet wird und die Problemumgehung für Registrierungsänderungen gegebenenfalls entfernt wird.
  2. Stellen Sie bis Freitag, 24. Juli 2020, 14.00 Uhr EDT sicher, dass technische und / oder Verwaltungskontrollen vorhanden sind, um sicherzustellen, dass neu bereitgestellte oder zuvor getrennte Server aktualisiert werden, bevor eine Verbindung zu Agenturnetzwerken hergestellt wird. “

„Christopher Krebs“, CISA-Direktor, forderte die Bundesbehörden auf, Server so schnell wie möglich zu reparieren / patchen. Er forderte auch den privaten Sektor auf, dasselbe zu tun. Mit einfachen Worten, wir können sagen, dass gemäß den CISA-Anweisungen das Motiv darin besteht, den Windows-DNS-Fehler so schnell wie möglich zu beheben.

CISA hat diese starke Entscheidung aufgrund des ausgenutzten SIGRed-Fehlers, des hohen Potenzials für einen Kompromiss bei den Informationssystemen der Agenturen, der Auswirkungen eines erfolgreichen Kompromisses und der weit verbreiteten Verwendung betroffener Software im gesamten Netzwerk der Bundesregierung als Gründe für das Patchen von Notfallrichtlinien getroffen, was selten der Fall ist in solchen Situationen genommen.

Die „ED 20-03 Emergency Directive“ fordert die Agenturen jedoch nachdrücklich auf, den Microsoft Microsoft 2020-Sicherheitspatch innerhalb von 24 Stunden zu installieren. CISA erklärte außerdem: „Die Agenturen haben dann eine weitere Woche Zeit, um die Problemumgehung zu entfernen und das Sicherheitsupdate anzuwenden. Server, die nicht mit dem Microsoft-Update vom Juli 2020 aktualisiert werden können, sollten aus dem Netzwerk der Agenturen entfernt werden. “

Wir recherchieren sehr intensiv in dieser Angelegenheit und werden trotzig ein Update veröffentlichen, falls es in Zukunft erscheinen wird. Wenn Sie Vorschläge oder Fragen haben, schreiben Sie bitte in das Kommentarfeld unten.