IT之家7月19日消息 Checkpoint Security 已發(fā)現(xiàn) Windows 域名系統(tǒng)服務(wù)器中的一種可蠕蟲利用漏洞,可能導(dǎo)致基于堆的緩沖區(qū)溢出,從而使黑客能夠攔截和干擾用戶的電子郵件和網(wǎng)絡(luò)流量、篡改服務(wù)、竊取用戶的憑據(jù)等。
被稱為 SigRed,微軟在 CVE-2020-1350(Windows DNS 服務(wù)器遠程代碼執(zhí)行漏洞)中進行了解釋:
“當(dāng) Windows 域名系統(tǒng)服務(wù)器無法正確處理請求時,它們中將存在一個遠程執(zhí)行代碼漏洞。成功利用此漏洞的攻擊者可以在本地系統(tǒng)帳戶的上下文中運行任意代碼。被配置為 DNS 服務(wù)器的 Windows 服務(wù)器受到此漏洞的威脅?!?/p>
要利用此漏洞,未經(jīng)身份驗證的攻擊者可以向 Windows 發(fā)送惡意請求。
IT之家獲悉,微軟已在 “常見漏洞評分系統(tǒng)”上為該漏洞評分為 10/10,屬于最高級別。微軟表示,他們還沒有看到該漏洞被廣泛利用的情況,并幸運地發(fā)布了補丁。
“破壞 DNS 服務(wù)器是一件非常嚴(yán)重的事情。在大多數(shù)情況下,它使攻擊者離破壞整個組織僅一英寸之遙?!?Check Point 漏洞研究團隊負(fù)責(zé)人 Omri Herscovici 表示。“此漏洞在 Microsoft 代碼中已經(jīng)存在 17 年以上;因此,如果我們找到了它,就不可能不假設(shè)別人已經(jīng)發(fā)現(xiàn)了它?!?/p>
微軟已發(fā)布 Windows Server 2008 及更高版本的修補程序。可以點此鏈接查看。
廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。