IT之家7月19日消息 Checkpoint Security 已发现 Windows 域名系统服务器中的一种可蠕虫利用漏洞,可能导致基于堆的缓冲区溢出,从而使黑客能够拦截和干扰用户的电子邮件和网络流量、篡改服务、窃取用户的凭据等。
被称为 SigRed,微软在 CVE-2020-1350(Windows DNS 服务器远程代码执行漏洞)中进行了解释:
“当 Windows 域名系统服务器无法正确处理请求时,它们中将存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在本地系统帐户的上下文中运行任意代码。被配置为 DNS 服务器的 Windows 服务器受到此漏洞的威胁。”
要利用此漏洞,未经身份验证的攻击者可以向 Windows 发送恶意请求。
IT之家获悉,微软已在 “常见漏洞评分系统”上为该漏洞评分为 10/10,属于最高级别。微软表示,他们还没有看到该漏洞被广泛利用的情况,并幸运地发布了补丁。
“破坏 DNS 服务器是一件非常严重的事情。在大多数情况下,它使攻击者离破坏整个组织仅一英寸之遥。” Check Point 漏洞研究团队负责人 Omri Herscovici 表示。“此漏洞在 Microsoft 代码中已经存在 17 年以上;因此,如果我们找到了它,就不可能不假设别人已经发现了它。”
微软已发布 Windows Server 2008 及更高版本的修补程序。可以点此链接查看。
广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。