
Microsoft针对其DNS服务器中的一个严重漏洞发布了修补程序,该漏洞会影响Windows Server 2003之前的版本。 该漏洞的CVSS评分为10,并且无需身份验证即可进行完整的系统折衷。该漏洞也可用于在无需用户交互的情况下跨网络传播。
受影响的Windows服务器包括任何启用了DNS角色的服务器。因此,Active Directory和Kerberos都面临风险,因为它们都需要具有启用了DNS角色的域控制器的DNS服务。
一旦利用此漏洞,攻击者便会向受害者发送电子邮件或使受害者能够访问网页以触发DNS查询,该查询将使用UDP协议发送到攻击者的名称服务器。
接下来,恶意名称服务器发送一条消息,指示请求的响应对于UDP而言太大。这将导致目标服务器通过TCP协议重新发送查询,然后攻击者系统将利用漏洞进行回复。由于DNS答复限制为64kByte,利用响应会利用“指针”压缩响应。响应被扩展,并在目标服务器上触发漏洞利用。
通过在DNS日志中搜索带有SIG(签名)记录响应(RR)的TCP响应,可以发现检测到这些异常的DNS响应。
供应商通报中公开发布的漏洞通常被恶意参与者利用,以获取网络访问权限,进一步危害并在网络中传播,或者从易受攻击的系统中提取其他信息。
因此,Herjavec Group强烈建议组织监视供应商的安全公告并立即应用补丁。如果补丁程序当前不可用,请应用临时缓解措施并根据需要增加监视。
本作品采用《CC 协议》,转载必须注明作者和本文链接
5226

被折叠的 条评论
为什么被折叠?



