校园春色亚洲色图_亚洲视频分类_中文字幕精品一区二区精品_麻豆一区区三区四区产品精品蜜桃

主頁 > 知識庫 > Windows DNS服務(wù)器曝蠕蟲級漏洞,已存在長達(dá)17年

Windows DNS服務(wù)器曝蠕蟲級漏洞,已存在長達(dá)17年

熱門標(biāo)簽:繽客網(wǎng)注冊時地圖標(biāo)注出不來 網(wǎng)站上插入地圖標(biāo)注內(nèi)容 企業(yè)400電話辦理哪正規(guī) 地圖標(biāo)注企業(yè)名稱侵權(quán)案件 鶴壁電銷外呼系統(tǒng)怎么安裝 重慶營銷外呼系統(tǒng)排名 地圖標(biāo)注需要現(xiàn)場嗎 400電話辦理哪家好廠商 工廠位置地圖標(biāo)注

漏洞介紹

SigRed漏洞的高危害性在于其是可蠕蟲的,也就是可以自傳播的,無需用戶交互就能傳播到易受攻擊的設(shè)備上,允許未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者獲得針對目標(biāo)服務(wù)器的域管理員特權(quán),并完全控制組織的IT基礎(chǔ)架構(gòu)。

漏洞運(yùn)行機(jī)制

攻擊者可以通過將惡意DNS查詢發(fā)送到Windows DNS服務(wù)器并實(shí)現(xiàn)任意代碼執(zhí)行來利用SigRed漏洞,從而使黑客能夠攔截和操縱用戶的電子郵件和網(wǎng)絡(luò)流量,使服務(wù)不可用,收獲用戶的電子郵件。

當(dāng)DNS服務(wù)器無法解析給定域名(例如www.google.com)的IP地址時,查詢會被轉(zhuǎn)發(fā)到權(quán)威DNS服務(wù)器(NS),也就是轉(zhuǎn)發(fā)查詢。

為了利用這個查詢邏輯,SigRed首先需要配置一個域的(“ deadbeef.fun”)NS資源記錄,用來指向惡意名稱服務(wù)器(“ns1.41414141.club”),然后查詢目標(biāo)DNS服務(wù)器的域,以便從名稱服務(wù)器獲得與域或其子域相關(guān)的所有后續(xù)查詢的解析響應(yīng)。

這些設(shè)置完成后,攻擊者只要發(fā)送一個大小超過64KB的SIG記錄,就能導(dǎo)致在分配的小緩沖區(qū)上引發(fā)大約64KB的受控堆緩沖區(qū)溢出,觸發(fā)惡意 DNS 查詢,然后在分析轉(zhuǎn)發(fā)查詢的傳入響應(yīng)的函數(shù)中觸發(fā)整數(shù)溢出漏洞(“dns.exe!sigwirelead“)。

換句話說,該漏洞針對的是負(fù)責(zé)為資源記錄分配內(nèi)存的函數(shù),一旦生成大于65535的字節(jié)數(shù),就會導(dǎo)致整數(shù)溢出,分配變小。不過,一條DNS消息的UDP限制為512字節(jié)(如果服務(wù)器支持?jǐn)U展機(jī)制,則限制為4096字節(jié)),而TCP 限制為65535字節(jié),因此,僅帶有長簽名的SIG響應(yīng)不足以觸發(fā)此漏洞。但攻擊者可以巧妙地利用DNS響應(yīng)中的DNS名稱壓縮功能,從而利用上述操作將緩沖區(qū)大小增加,進(jìn)而依舊達(dá)到緩沖區(qū)溢出的目的。

此外,SigRed還能在特定的一些情況下通過瀏覽器遠(yuǎn)程觸發(fā),例如基于Internet Explorer和非Chromium的Microsoft Edge瀏覽器,攻擊者可以利用Windows DNS服務(wù)器對連接重用和查詢管道功能的支持,在訪問其控制下的網(wǎng)站時,將HTTP請求負(fù)載內(nèi)的DNS查詢“偷偷轉(zhuǎn)發(fā)”到目標(biāo)DNS服務(wù)器。甚至,還可以實(shí)現(xiàn)write What where功能,進(jìn)一步利用漏洞泄漏內(nèi)存地址,從而讓對手劫持執(zhí)行流并使其執(zhí)行意外的指令。

令人驚訝的是,DNS客戶端(“dnsapi.dll)不易受同一個bug的影響,這使得研究人員懷疑“微軟為DNS服務(wù)器和DNS客戶端設(shè)置了兩個完全不同的代碼基,并且沒有在它們之間同步漏洞補(bǔ)丁?!?/p>

緩解措施

Windows DNS服務(wù)器作為核心網(wǎng)絡(luò)組件,一旦DNS服務(wù)器泄露是非常嚴(yán)重的安全問題,而在大多數(shù)情況下,它使攻擊者離破壞整個組織僅一寸之遙,企業(yè)勢必要引起重視。雖然微軟表示目前還沒有證據(jù)表明該漏洞已經(jīng)被利用,但建議用戶立即安裝安全補(bǔ)丁:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350

此外,用戶也可以DNS消息的最大長度(通過TCP)設(shè)置為“ 0xFF00”,以消除緩沖區(qū)溢出的可能。

到此這篇關(guān)于Windows DNS服務(wù)器曝"蠕蟲級"漏洞,已存在長達(dá)17年的文章就介紹到這了,更多相關(guān)Windows DNS服務(wù)器曝漏洞內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!

標(biāo)簽:克拉瑪依 鹽城 渭南 常州 日照 棗莊 東莞 96

巨人網(wǎng)絡(luò)通訊聲明:本文標(biāo)題《Windows DNS服務(wù)器曝蠕蟲級漏洞,已存在長達(dá)17年》,本文關(guān)鍵詞  Windows,DNS,服務(wù)器,曝,蠕蟲,;如發(fā)現(xiàn)本文內(nèi)容存在版權(quán)問題,煩請?zhí)峁┫嚓P(guān)信息告之我們,我們將及時溝通與處理。本站內(nèi)容系統(tǒng)采集于網(wǎng)絡(luò),涉及言論、版權(quán)與本站無關(guān)。
  • 相關(guān)文章
  • 下面列出與本文章《Windows DNS服務(wù)器曝蠕蟲級漏洞,已存在長達(dá)17年》相關(guān)的同類信息!
  • 本頁收集關(guān)于Windows DNS服務(wù)器曝蠕蟲級漏洞,已存在長達(dá)17年的相關(guān)信息資訊供網(wǎng)民參考!
  • 推薦文章
    主站蜘蛛池模板: 黄大仙区| 凭祥市| 玛沁县| 望奎县| 东平县| 固始县| 辽宁省| 台东市| 崇仁县| 灵璧县| 修武县| 沈阳市| 鄢陵县| 青浦区| 阿拉善左旗| 威海市| 白朗县| 蕲春县| 清涧县| 梁山县| 梁平县| 大港区| 宁武县| 沂源县| 连城县| 慈溪市| 罗甸县| 泾源县| 达尔| 松滋市| 兴宁市| 莲花县| 克拉玛依市| 桂林市| 太保市| 柯坪县| 时尚| 南澳县| 皮山县| 游戏| 威宁|