从2003年到2019年的所有版本的Windows Server都容易受到新识别的漏洞,在Windows DNS中称为Microsoft在Windows操作系统中提供的域名系统服务。
通过Check Point Researcher Sagi Tzaik揭露,首先通过披露程序向Microsoft报告于2020年5月19日的披露程序,CVE-2020-1350漏洞正在7月份修补了Microsoft的修补程序周二更新。它已被分配10分10,最高可能。
Windows DNS服务器解析传入的DNS查询的方式存在SIGRED漏洞,以及它如何解析对转发的DNS查询的响应。如果攻击者可以用恶意DNS查询成功触发它,则它们可以触发基于堆的缓冲区溢出,这反过来将允许它们控制服务器和假装域管理员权限。这使得它们可以拦截和操作电子邮件和网络流量,妥协服务和收获凭证等。
批判性地,陷入困难是令人无法伤害的,这意味着单一的漏洞可以导致链式反应,允许攻击通过网络的网络传播,而在用户的一部分中没有任何动作 - 实际上一个单一受损机器成为超级吊具。
“DNS服务器泄露是一个关键问题。大多数时候,它将攻击者放在违反整个组织的一英寸之外。只有少数遗漏了这些漏洞类型。每个组织,大型或小,使用Microsoft基础架构都是主要的安全风险,如果这个缺陷留下了未被捕获,“Check Point的漏洞研究团队的领导者的Omri Herscovici说。
“风险将是完全违反整个公司网络的风险。这个漏洞一直在Microsoft代码超过17年,所以如果我们发现它,那么假设其他人也没有发现它也是不可能的。“
“DNS服务器泄露是一个关键问题。它将攻击者放在违反整个组织的一英寸之外。使用Microsoft Infrastructure的每个组织都是主要的安全风险,如果这个缺陷留下了未被斑点的“OMRI HERSCOVICI,检查点检查点强烈建议Windows用户尽快修补受影响的服务器 - 如前所述,如前所述,根据最新补丁周二更新的一部分,正在提供修复。
Herscovici表示,在下周的某些时候,截止日常被剥削的可能性非常高,因为他的团队能够找到利用它所需的所有原始原语,这表明一个坚定的黑客可以轻松做到这一点相同的。
“此外,我们的研究结果向我们展示了所有这些,无论我们认为如何,我们都会有更多的安全问题等待被发现。我们正在呼吁漏洞陷入困境,我们认为它应该是纠正的首要任务。这不仅仅是另一个漏洞 - 现在解决了下一个网络大流行,“他说。
除了立即应用补丁外,检查点详细讲述攻击的解决方法:在“CMD”类型:REG添加“HKEY_LOCAL_MACHINE / SYSTEM / CURRENTCONTROLSET / SERVICE / DNS /参数”/ V“TCPRECEIVEPACKETSIZE”/ T REG_DWORD / D 0xFF00 / F NET STOP DNS && NET NET START DNS。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。