16.7.2020 klo 10:05
Uutinen

Vakava tietoturvariski Windows-palvelimissa – ”Päivitä heti”

Check Point Researchin tutkijat havaitsivat toukokuussa Microsoftin Windows DNS -palvelimilla haavoittuvuuden, jolle Microsoft on antanut korkeimman mahdollisen riskiluokituksen.

Microsoft julkaisi aikaisemmin tällä viikolla päivityksen, joka paikkaa Windows-palvelimissa havaitun tietoturva-aukon. Päivitys vaatii toimenpiteitä useimmissa yrityksissä ja organisaatioissa, Check Point kertoo.

Kyseessä on Check Pointin toukokuussa löytämä haavoittuvuus, jonka kautta rikollisen on mahdollista päästä käsiksi yrityksen tai organisaation koko IT-järjestelmään. Tietoturvariski koskee kaikkia Windows-käyttöjärjestelmiä vuoden 2003 versiosta lähtien. Check Point on antanut haavoittuvuudelle nimen SigRed. Löydöksestä ilmoitettiin Microsoftille 19. toukokuuta.

Microsoft on luokitellut haavoittuvuuden vakavimmaksi mahdolliseksi. Kyseinen haavoittuvuus on ketjutuskelpoinen, mikä tarkoittaa, että yksikin onnistunut murto voi johtaa haavoittuvuuden sisältävien laitteiden automaattiseen ketjureaktioon yrityksen verkossa.

Check Point kehottaa yrityksiä ja organisaatioita paikkaamaan haavoittuvuuden mahdollisimman pian. Päivitys on tullut Microsoftilta tiistaina 14. heinäkuuta.

DNS on nimipalvelu, jota ilman verkkoa ei ole mahdollista käyttää. Kyseessä on ”internetin puhelinluettelo”, joka kääntää kirjaimin ilmaistut osoitteet (kuten www.yrittajat.fi) IP-osoitteeksi, jonka perusteella tietokoneet pystyvät toimimaan. Useimmat yritykset ja organisaatiot käyttävät Microsoftin nimipalvelua riippumatta siitä, millainen IT-ympäristö niillä muuten on.

Vielä ei tiedetä, onko haavoittuvuutta hyödynnetty.

– Tapaus osoittaa, että löytämistä odottavia haavoittuvuuksia on edelleen olemassa. Tämän haavoittuvuuden paikkaamisen tulisi nyt olla IT-väen työlistalla päällimmäisenä. Tämä ei ole mikä tahansa haavoittuvuus, Check Pointin Suomen maajohtaja Sampo Vehkaoja sanoo yhtiön tiedotteessa.

Päivityksen saa käyttöönsä käyttämällä tätä CMD-komentoa:

reg add ”HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesDNSParameters” /v ”TcpReceivePacketSize” /t REG_DWORD /d 0xFF00 /f net stop DNS && net start DNS

Kuva: Getty Images

toimitus (at) yrittajat.fi