ZKX's LAB

?重大漏洞藏Windows DNS服务器17年!微软放出补丁

2020-07-20新闻10

资安厂商Check Point旗下的研究人员,日前发现了一个长达17年深埋在Windows DNS服务器且从未被发现的严重漏洞。微软在接获Check Point的回报后,把该漏洞列为CVSS风险评分系统最高风险的10分等级,并紧急释出了修补程序,可见其严重程度。受该漏洞影响的版本为Windows DNS服务器2003至2019版,建议使用者尽快安装修补程序,以防范遭黑客入侵窃资的信息安全疑虑。

Check Point表示,DNS(Domain Name System,网域名称系统)是全球网络基础设施的一部分,它能够将站点名称转换为电脑搜寻该网站或发送电子邮件所需的一串数字,概念就像是网络的「通讯录」。

当使用者拥有一个网域名称,就可以透过「DNS记录」取得该网站的IP位址。

一旦黑客获得篡改企业网络的DNS记录权限,将能进而更改站点名称所转换成的位址,届时使用者的电子邮件包含使用者的权限与凭证,或是公司内部的网络动态,都面临被黑客人士操控的风险。

这个已潜藏在Windows DNS服务器长达17年的漏洞,被Check Point命名为「SIGRed」,其发生在Windows DNS服务器解析外部传入的DNS查询,以及针对转送的DNS查询响应进行解析的过程中。如果有恶意DNS发出要求,那么它将触发基础构架的內存堆积区缓冲溢位(heap-based bufferoverflow),使黑客能够控制服务器。

针对「SIGRed」漏洞的资安威胁,微软形容拥有「自主增生(Wormable)」的能力,代表它能藉由攻击某个漏洞来启动连锁反应,将病毒从易受攻击的机器散播至其余也易受攻击的装置上,过程甚至无须人工干预操作。

由于许多企业都未重视DNS的安全性,因此一台受感染的电脑可能就会化身「超级传播者」,只要短短几分钟,黑客便能从小漏洞下手,将攻击辐射到整个企业的网络中。

意味着,如此高风险的漏洞若遭黑客利用,所有使用Windows服务器2003至2019版的企业都面临服务器网域名称管理权限被窃取,导致整个企业基础设施蒙受严重损害的威胁。

check Point已于5月19日向微软揭露了SIGRed漏洞,而微软也迅速做出了应对,开发出保护Windows DNS服务器的远端执行代码(CVE-2020-1350),并在7月14日释出修补程序。

#电脑使用技巧

随机阅读

qrcode
访问手机版