微软修补了 Windows Server 中极为关键的 17 年可蠕虫漏洞

阅读时间图标 2分钟读


读者帮助支持 MSpoweruser。如果您通过我们的链接购买,我们可能会获得佣金。 工具提示图标

阅读我们的披露页面,了解如何帮助 MSPoweruser 维持编辑团队 查看更多

Checkpoint Security 发现 Windows 域名系统服务器中的可蠕虫漏洞利用可能导致基于堆的缓冲区溢出,从而允许黑客拦截和干扰用户的电子邮件和网络流量、篡改服务、窃取用户凭据等.

被称为 SigRed,微软在 CVE-2020-1350(Windows DNS 服务器远程代码执行漏洞)中解释道:

Windows 域名系统服务器在无法正确处理请求时存在远程执行代码漏洞。 成功利用该漏洞的攻击者可以在本地系统帐户的上下文中运行任意代码。 配置为 DNS 服务器的 Windows 服务器面临此漏洞的风险。

为了利用该漏洞,未经身份验证的攻击者可以向 Windows 发送恶意请求

Microsoft 在通用漏洞评分系统中对该漏洞的评分为 10/10。 微软表示,他们还没有看到这个漏洞在野外被利用,幸运的是已经发布了一个补丁。

“DNS 服务器泄露是一件非常严重的事情。 大多数情况下,它使攻击者距离破坏整个组织只有一英寸的距离,”Check Point 漏洞研究团队负责人 Omri Herscovici 说。 “这个漏洞已经存在于微软代码中超过 17 年; 因此,如果我们找到了它,也不是不可能假设其他人也已经找到了它。”

Microsoft 已发布适用于 Windows Server 2008 及更高版本的补丁程序。 找到他们 在微软这里.

通过 Cyber​​scoop

有关主题的更多信息: 微软, 西格雷德, Windows服务器