dns服务器漏洞修复,威胁警告:Microsoft 发布 DNS 服务器漏洞修补程序 (CVE-2020-1350)...

e3867d9d745d01eeff8506c9a78fe884.png

Microsoft针对其DNS服务器中的一个严重漏洞发布了修补程序,该漏洞会影响Windows Server 2003之前的版本。 该漏洞的CVSS评分为10,并且无需身份验证即可进行完整的系统折衷。该漏洞也可用于在无需用户交互的情况下跨网络传播。

受影响的Windows服务器包括任何启用了DNS角色的服务器。因此,Active Directory和Kerberos都面临风险,因为它们都需要具有启用了DNS角色的域控制器的DNS服务。

一旦利用此漏洞,攻击者便会向受害者发送电子邮件或使受害者能够访问网页以触发DNS查询,该查询将使用UDP协议发送到攻击者的名称服务器。

接下来,恶意名称服务器发送一条消息,指示请求的响应对于UDP而言太大。这将导致目标服务器通过TCP协议重新发送查询,然后攻击者系统将利用漏洞进行回复。由于DNS答复限制为64kByte,利用响应会利用“指针”压缩响应。响应被扩展,并在目标服务器上触发漏洞利用。

通过在DNS日志中搜索带有SIG(签名)记录响应(RR)的TCP响应,可以发现检测到这些异常的DNS响应。

供应商通报中公开发布的漏洞通常被恶意参与者利用,以获取网络访问权限,进一步危害并在网络中传播,或者从易受攻击的系统中提取其他信息。

因此,Herjavec Group强烈建议组织监视供应商的安全公告并立即应用补丁。如果补丁程序当前不可用,请应用临时缓解措施并根据需要增加监视。

本作品采用《CC 协议》,转载必须注明作者和本文链接

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值