CISA insta a las agencias del gobierno de EE. UU. A corregir el error del servidor de Windows

Según el informe, DHS CISA ha dado instrucciones a todas las agencias gubernamentales para que implementen los parches para errores críticos en Windows Server y las agencias tienen solo 24 horas para hacerlo. Para aquellos que no lo saben, los investigadores de seguridad cibernética en «Check Point» descubrieron la vulnerabilidad «SIGRed».

Esta vulnerabilidad afecta el componente del servidor DNS de Windows que está asociado con las versiones de Windows Server de 2003 a 2019. Según los investigadores, los piratas informáticos usan el exploit «vulnerabilidad SIGRed» para ejecutar código malicioso en Windows Server que tiene un componente de servidor DNS activo.

Además, este error de DNS de Windows es «WORMABLE», lo que significa que puede abusarse de los ataques autorreplicantes que se propagan por Internet o dentro de las organizaciones. El error «SIGRed» ya ha sido reconocido por Microsoft.

Ahora llega al comunicado de prensa sobre las instrucciones para corregir el error en el tiempo límite, DHS CISA (Agencia de Infraestructura y Seguridad Cibernética del Departamento de Seguridad Nacional) declaró que las agencias del gobierno de EE. UU. A cargo de supervisar la seguridad de las redes de TI del gobierno de EE. UU. Echemos un vistazo a las declaraciones de CISA.

“Actualice todos los puntos finales que ejecutan sistemas operativos Windows Server.

  1. Para las 2:00 p.m. EDT, viernes 17 de julio de 2020, asegúrese de que la actualización de seguridad de julio de 2020 o la solución de modificación del registro se aplique a todos los servidores de Windows que ejecutan la función DNS.
  2. Antes de las 2:00 p.m. EDT, viernes 24 de julio de 2020, asegúrese de que la actualización de seguridad de julio de 2020 se aplique a todos los servidores de Windows y, si es necesario y aplicable, se elimine la solución alternativa de cambio de registro.
  3. Antes de las 2:00 p.m. EDT, viernes 24 de julio de 2020, asegúrese de que existan controles técnicos y / o de administración para garantizar que los servidores recién aprovisionados o desconectados previamente se actualicen antes de conectarse a las redes de la agencia «.

«Christopher Krebs», director de CISA, solicitó a las agencias federales que repararan / repararan los servidores lo antes posible. También le pidió al sector privado que hiciera lo mismo. En palabras simples, podemos decir que según las instrucciones de CISA, su motivo es parchear el error DNS de Windows lo antes posible.

CISA ha tomado esta fuerte decisión debido a la explotación de errores SIGRed, el alto potencial de un compromiso de los sistemas de información de la agencia, el impacto dado de un compromiso exitoso y el uso generalizado del software afectado en la red del gobierno federal como razones para parchear las directivas de emergencia que rara vez tomado en este tipo de situaciones.

Sin embargo, la «Directiva de emergencia ED 20-03» insta a las agencias a que tengan que instalar el parche de seguridad Microsoft Julio 2020 dentro de las 24 horas. CISA también declaró que “Las agencias tienen otra semana para eliminar la solución y aplicar la actualización de seguridad. Los servidores que no se pueden actualizar con la actualización de Microsoft de julio de 2020, deben eliminarse de la red de las agencias «.

Estamos investigando el asunto muy profundamente y definitivamente publicaremos una actualización, si viene en el futuro. Si tiene alguna sugerencia o consulta, escriba en el cuadro de comentarios a continuación.