漏洞背景
Windows DNS Server远程代码执行漏洞(CVE-2020-1350):未经身份验证的攻击者可通过向目标DNS服务器发送特制数据包从而目标系统上以本地SYSTEM账户权限执行任意代码。该漏洞无需交互、不需要身份认证且Windows DNS Server默认配置可触发,攻击场景如下:
(注:图来自互联网)
Microsoft已发布了一个补丁程序,以解决Windows域名系统(DNS)服务器中存在的不少于17年的漏洞。这个严重的远程执行代码(RCE)漏洞被称为SIGRed,影响到2003年至2019年的所有Windows Server版本,如果被利用,则可以被用来破坏公司的整个IT基础架构。
漏洞跟踪为 CVE-2020-1350,被归类为“可蠕虫”,并在“ 常见漏洞评分系统(CVSS)”严重等级中获得10.0的最高评分 。
微软首席安全计划经理Mechele Gruhn说: “可疑漏洞有可能通过恶意软件在易受攻击的计算机之间传播,而无需用户干预。” 她补充说:“虽然目前尚不知道此漏洞可用于主动攻击,但客户必须尽快应用Windows更新来解决此漏洞,这一点至关重要。”
美国网络安全和基础设施安全局(CISA)也发布了相同的消息。
Microsoft已发布解决WindowsDNS Server中“可蠕虫” RCE漏洞CVE-2020-1350的更新。尽快更新!
Check Point研究人员发现了该漏洞,该漏洞可能由恶意DNS响应触发,并于5月向Microsoft报告了此漏洞。根据他们的详细文章,可以利用此漏洞的攻击者将获得域管理员权限,并控制目标的整个IT基础架构。这可能需要访问和窃取文档以及篡改电子邮件或网络流量。漏洞被利用的可能性被认为很高。
SIGRed带来了其他可蠕虫漏洞的回响,特别是远程桌面协议(RDP)中的BlueKeep以及EternalBlue利用的服务器消息块(SMB)协议中的漏洞。这个新发现的漏洞的补丁程序是Microsoft星期二发布的补丁程序的一部分,该补丁程序本月修复了123个安全漏洞,其中18个被评为严重。
更多产品了解
欢迎扫码加入云巴巴企业数字化交流服务群
产品交流、问题咨询、专业测评
都在这里!
2022-11-22 16:34:18
2022-11-24 14:05:01
2022-11-24 10:13:47
2022-11-24 10:25:51
2022-11-23 15:31:53
甄选10000+数字化产品 为您免费使用
申请试用
评论列表