La CISA exhorte les agences gouvernementales américaines à corriger le bogue de Windows Server

Selon le rapport, le DHS CISA a demandé à toutes les agences gouvernementales de déployer les correctifs pour bogue critique dans Windows Server et les agences n’ont que 24 heures pour le faire. Pour ceux qui ne le savent pas, les chercheurs en cybersécurité de «Check Point» ont découvert la vulnérabilité «SIGRed».

Cette vulnérabilité affecte le composant de serveur DNS Windows associé aux versions de Windows Server de 2003 à 2019. Selon les chercheurs, les pirates utilisent l’exploit «SIGRed vulnérabilité» pour exécuter du code malveillant sur Windows Server qui a un composant serveur DNS actif.

De plus, ce bogue Windows DNS est «WORMABLE» signifie qu’il peut être utilisé de manière abusive pour des attaques auto-répliquées qui se propagent sur Internet ou à l’intérieur des organisations. Le bogue «SIGRed» a déjà été reconnu par Microsoft.

Arrive maintenant au communiqué de presse sur les instructions pour corriger le bogue dans le temps limite, DHS CISA (Agence de cybersécurité et d’infrastructure du Département de la sécurité intérieure) a déclaré que les agences gouvernementales américaines chargées de superviser la sécurité des réseaux informatiques du gouvernement américain. Jetons un œil aux déclarations CISA.

«Mettez à jour tous les points de terminaison exécutant les systèmes d’exploitation Windows Server.

une. Avant 14 h 00 HAE, le vendredi 17 juillet 2020, assurez-vous que la mise à jour de sécurité de juillet 2020 ou la solution de contournement de modification du registre est appliquée à tous les serveurs Windows exécutant le rôle DNS.

  1. Avant 14 h 00 HAE, le vendredi 24 juillet 2020, assurez-vous que la mise à jour de sécurité de juillet 2020 est appliquée à tous les serveurs Windows et, si nécessaire et applicable, la solution de contournement de changement de registre est supprimée.
  2. Avant 14 h 00 HAE, le vendredi 24 juillet 2020, assurez-vous que les contrôles techniques et / ou de gestion sont en place pour garantir que les serveurs nouvellement provisionnés ou précédemment déconnectés sont mis à jour avant de se connecter aux réseaux de l’agence.

«Christopher Krebs», le directeur de la CISA a demandé aux agences fédérales de réparer / patcher les serveurs dès que possible. Il a également demandé au secteur privé de faire de même. En termes simples, nous pouvons dire que selon les instructions CISA, leur motif est de corriger le bogue DNS de Windows le plus tôt possible.

CISA a pris cette décision forte en raison du bogue SIGRed exploité, du potentiel élevé de compromission des systèmes d’information des agences, de l’impact du compromis réussi et de l’utilisation généralisée des logiciels concernés sur le réseau du gouvernement fédéral comme raisons de corriger la directive d’urgence, ce qui est rarement prises dans ce type de situations.

Cependant, la «Directive d’urgence ED 20-03» exhorte les agences à installer le correctif de sécurité Microsoft de juillet 2020 dans les 24 heures. CISA a également déclaré que «les agences disposent alors d’une semaine supplémentaire pour supprimer la solution de contournement et appliquer la mise à jour de sécurité. Les serveurs qui ne peuvent pas être mis à jour avec la mise à jour Microsoft de juillet 2020 doivent être supprimés du réseau des agences ».

Nous effectuons des recherches très approfondies sur la question et nous publierons avec défi une mise à jour, si elle se présente à l’avenir. Si vous avez des suggestions ou des questions, veuillez écrire dans la boîte de commentaires ci-dessous.