SigRed的Microsoft Windows Server的17年可蠕虫漏洞

2020-07-22 11:04| 发布者: | 查看: |

布尔云安得知微软的补丁程序星期二解决了一个劫持微软Windows Server的CVE-2020-1350并被称为SigRed的漏洞,该漏洞已有17年的历史。

该问题在CVSS等级上的严重等级为10.0,并且影响Windows Server 2003至2019版本。

SigRed漏洞由Check Point研究人员Sagi Tzaik发现,并影响Microsoft Windows DNS。

该漏洞可由未经身份验证的远程攻击者利用,以获取针对目标服务器的域管理员特权,并完全控制组织的IT基础结构。

攻击者可以通过向Windows DNS服务器发送特制的恶意DNS查询来利用SigRed漏洞。

“ SIGRed(CVE-2020-1350)是Windows DNS服务器中的一个可蠕虫,严重漏洞(CVSS基本评分为10.0),会影响Windows Server 2003至2019版,并且可能由恶意DNS响应触发。当该服务以提升的特权(SYSTEM)运行时,如果成功利用该漏洞,则会向攻击者授予域管理员权限,从而有效地损害了整个企业基础结构。” 读取 CheckPoint发布的分析。

攻击者可能利用此问题来远程执行任意代码,拦截和操纵网络流量以及窃取敏感数据。

缺陷在于Windows DNS服务器如何处理传入的DNS查询以及如何解析转发的DNS查询。

研究人员发现,通过发送包含大于64KB的SIG记录的DNS响应,可以在一个小的分配缓冲区上触发大约64KB的基于堆的受控缓冲区溢出。

专家指出,由于该服务以提升的特权运行,一旦攻击者破坏了该服务,便将被授予域管理员权限。

Check Point在5月19日与Microsoft分享了它的发现,并在6月18日将漏洞指定为CVE-2020-1350。

“今天,我们发布了CVE-2020-1350的更新,  CVE-2020-1350是Windows DNS服务器中的严重远程执行代码(RCE)漏洞,被分类为“可蠕虫”漏洞,CVSS基本得分为  10.0。此问题是由Microsoft的DNS服务器角色实现中的缺陷引起的,并影响所有Windows Server版本。非Microsoft DNS服务器不受影响。” 读取咨询由Microsoft发布。

“易受攻击的漏洞有可能通过恶意软件在易受攻击的计算机之间传播,而无需用户干预。Windows DNS服务器是核心网络组件。虽然目前尚不知道主动攻击中会使用此漏洞,但至关重要的是,客户必须应用Windows更新来尽快解决此漏洞。”

微软没有意识到利用该漏洞进行的野蛮攻击,它确认该漏洞已隐藏了17年。

作为减轻SigRed漏洞利用风险的临时解决方法,Check Point建议将通过TCP的DNS消息的最大长度设置为0xFF00。

Microsoft还提供了一种  解决方法  来缓解此问题。

“我们相信,利用此漏洞的可能性很高,因为我们在内部发现了利用此漏洞所需的所有原语,” CheckPoint研究人员得出结论。“由于时间限制,我们没有继续追求对该漏洞的利用(包括将所有利用原语链接在一起),但是我们确实相信坚定的攻击者将能够利用该漏洞。”

<
>
布尔云安隶属于深圳市布尔信息科技有限公司,成立于2019年9月份,公司创始团队均出身于BAT,已在互联网、云计算行业耕耘多年,公司拥有强大的技术能力,可以为您的业务提供更专业的服务

联系我们

深圳市南山区西丽万科里A座1408

0755-33168399(服务时间:9:00-18:00)

2066565425@qq.com

在线咨询 新浪微博布尔云安官方微博 官方微信布尔云安官方微信

返回顶部