Windows DNS服务器曝"蠕虫级"漏洞,已存在长达17年

Windows DNS服务器曝"蠕虫级"漏洞,已存在长达17年,第1张

WindowsDNS服务器曝"蠕虫级"漏洞,已存在长达17年

本文主要介绍了WindowsDNS服务器的蠕虫级漏洞,这个漏洞已经存在了长达2017年。对大家都很详细,对大家的学习、培训或者工作都有一定的参考价值,一定要朋友们参考。

漏洞介绍

SIG漏洞的高度不利影响取决于其蠕虫般的性质,即它可以在没有客户交互的情况下将自身传播到易受攻击的机器和设备,允许未经身份验证的远程控制网络攻击获得整个目标服务器的域管理员权限,并很好地控制组织的it系统架构。

漏洞管理机制

网络攻击者可以通过向WindowsDNS服务器发送有意的DNS视图并完成任意代码执行来利用SigRed漏洞,从而使网络黑客能够拦截并控制客户的电子邮件和数据流量,使服务项目无法使用,并获取客户的电子邮件。

当DNS服务器无法解析网站域名(如www.google.com)的IP地址时,视图会被共享到权威的DNS服务器(NS),即共享视图。

为了更好地利用这种查看逻辑,SigRed必须首先配备一个域(“deadbeef。fun”)NS资源记录,用来偏向意向域名服务器(“ns1.41414141.club”),然后检查整体目标DNS服务器的域,从而从域名服务器得到与该域或其子域相关的所有事后分析响应。

进行此设置后,如果网络攻击推送大小超过64KB的SIG记录,可以在分配的小缓冲区内造成64KB左右的受控堆跨站脚本攻击,打开故意的DNS检查,然后在对响应的共享检查的涵洞号分析中打开整数量溢出漏洞("dns.exe!sigwirelead”).

也就是说,这个漏洞针对的是资源记录的内存数量。一旦形成超过65,535字节,整数量将溢出,分配将减少。但是,DNS消息的UDP限制为512字节(如果服务器应用扩展系统,则限制为4096字节),而TCP限制为65535字节。因此,只有长签名的SIG响应无法打开该漏洞。但网络攻击可以在DNS响应中适当使用DNS名称缩减功能,然后用实际 *** 作来增加缓冲区的大小,这样仍然可以达到跨站脚本攻击的目的。

另外,SigRed在一些特殊情况下可以根据电脑浏览器远程打开。例如,根据InternetExplorer和非ChromiumMicrosoftEdge计算机浏览器,网络攻击可以利用WindowsDNSserver对连接器权重和查看管道功能的应用,在浏览其控制下的URL时,将HTTP请求负载内的DNS视图“悄悄共享”给整体目标DNS服务器。甚至,它可以完成writeWhatwhere的功能,进一步利用漏洞泄露内存地址,从而劫持敌人执行流,使其执行意想不到的命令。

令人惊讶的是,DNS手机客户端(“dnsapi.dll”)并不容易受到同一个bug的攻击,这促使科研人员怀疑“微软为DNS服务器和DNS手机客户端设置了两种完全不同的编码基础,其中并没有漏洞补丁下载。”

缓解对策

WindowsDNS服务器是关键的互联网组件,一旦DNS服务器泄露,就是严重的安全隐患。大多数情况下,它使得网络攻击离摧毁所有机构只有一寸之遥,公司必须重视。尽管微软表示,现阶段没有直接证据表明该漏洞已经被利用,但它建议客户立即安装该安全更新:https://portal.msrc.Microsoft.com/en-us/security-guidance/advice/CVE-2020-1350。

此外,客户还可以将DNS信息的大长度(根据TCP)设置为“0xFF00”,以消除跨站脚本攻击的可能性。

这篇关于WindowsDNS服务器暴露“蠕虫级”漏洞的文章,存在时间长达2017年,在此介绍。有关WindowsDNS服务器暴露的大量信息,请搜索您以前的文章或再次访问下面的相关文章。希望大家以后多多应用!

欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/zz/774428.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-03
下一篇 2022-05-03

发表评论

登录后才能评论

评论列表(0条)

保存