CISAは、Windows Serverのバグにパッチを適用するように米国政府機関に要請します

報告によると、DHS CISAはすべての政府機関にWindows Serverの重大なバグのパッチを展開するように指示しており、これを行うには24時間しかありません。気づいていない人のために、「チェック・ポイント」のサイバー・セキュリティ研究者は、脆弱性「SIGRed」を発見しました。

この脆弱性は、2003年から2019年までのWindows Serverバージョンに関連付けられているWindows DNSサーバーコンポーネントに影響を及ぼします。研究者によると、ハッカーは「SIGRed脆弱性」エクスプロイトを使用して、アクティブなDNSサーバーコンポーネントを持つWindows Serverで悪意のあるコードを実行します。

さらに、このWindows DNSのバグは「WORMABLE」であり、インターネットまたは組織内に広がる自己複製攻撃によって悪用される可能性があります。 「SIGRed」バグはすでにMicrosoftによって承認されています。

DHS CISA(国土安全保障省のサイバーセキュリティおよびインフラストラクチャーエージェンシー)は、制限時間内にバグを修正するための手順についてプレスリリースを発表し、米国政府機関がセキュリティ米国政府のITネットワークの監督を担当すると述べました。 CISAの声明を見てみましょう。

「Windows Serverオペレーティングシステムを実行しているすべてのエンドポイントを更新します。

a。 2020年7月17日金曜日の午後2時EDTまでに、2020年7月のセキュリティ更新またはレジストリ変更の回避策がDNSロールを実行しているすべてのWindowsサーバーに適用されていることを確認します。

b。 2020年7月24日金曜日の午後2時(EDT)までに、2020年7月のセキュリティ更新プログラムがすべてのWindowsサーバーに適用されていることを確認し、必要に応じて、レジストリ変更の回避策を削除します。

c。 2020年7月24日金曜日の午後2時(EDT)までに、代理店ネットワークに接続する前に、新しくプロビジョニングされたサーバーまたは以前に切断されたサーバーが確実に更新されるように、技術的および/または管理上の制御が行われていることを確認してください。」

「クリストファー・クレブス」、CISA局長は連邦政府機関にサーバーをできるだけ早く修正/パッチするように要請しました。彼はまた民間部門に同じことをするように頼んだ。簡単に言うと、CISAの指示に従って、彼らの動機はWindows DNSバグにできるだけ早くパッチを当てることです。

CIGは、SIGRedのバグが悪用され、政府機関の情報システムが侵害される可能性が高いこと、侵害が成功したことによる影響、および連邦政府のネットワーク全体で影響を受けるソフトウェアが広範囲に使用されたことにより、緊急指令にパッチを当てる理由として、この強力な決定を下しました。このような状況で撮影されました。

ただし、「ED 20-03 Emergency Directive」では、2020年7月のセキュリティパッチを24時間以内にインストールする必要があることを政府機関に求めています。 CISAはまた次のように述べています。 Microsoft 2020年7月のアップデートでアップデートできないサーバーは、代理店のネットワークから削除する必要があります。」

私たちはこの問題について非常に深く調査しており、将来的に更新があった場合には、それを反抗的に投稿します。ご意見やご質問がございましたら、下のコメント欄にご記入ください。