由Microsoft编写的针对严重且易受攻击的Windows域名系统服务器漏洞发布修补程序,使得攻击者能够对目标执行任意代码并控制目标的整个IT基础设施。
Check Point的一名研究人员发现了这个漏洞,该漏洞将允许黑客通过利用Windows的域名系统(DNS)服务器来更好地拦截和干扰用户的电子邮件和网络流量,篡改服务,窃取用户的凭据;DNS本质上是在网站名称及其对应的IP地址之间进行转换的协议。
根据Check Point的说法,该漏洞可能由恶意DNS响应触发,这可能导致基于堆的缓冲区溢出。据微软称,这个被Check Point称为SigRed的漏洞非常普遍,因为它影响到所有Windows Server版本。
这是微软本月刚刚解决的第三个严重漏洞,此前微软紧急披露并修补了影响Windows10和Windows Server发行版的两个关键漏洞。这些披露的信息非常重要,需要及时解决,因此该公司决定在Patch Tuesday之外发布补丁程序。
Microsoft已在通用漏洞评分系统上为该漏洞CVE-2020-1350分配了可能的最高风险分数10。可蠕虫缺陷可能特别危险,因为利用它们的攻击可以在没有任何人类交互的情况下从一台机器传播到另一台机器。例如,WannaCry勒索软件菌株在2017年影响了数百个国家的30万台机器,是容易传播的。
微软表示,没有看到黑客利用这个漏洞。但对于政府和私人实体来说,修补这个漏洞将是重要的。据安全研究人员称,近年来,黑客利用与DNS相关的黑客行动,将情报机构、军事组织、能源公司、外交部和电信公司作为目标,窃取凭据。在大流行期间,随着远程工作在全球范围内的激增,黑客利用DNS攻击家庭路由器。
Check Point的漏洞研究小组组长Omri Herskvici在一份声明中表示,该漏洞可能会让黑客从根本上控制整个组织,并警告称,Check Point的其他研究人员或邪恶的行为者可能早在几年前就知道了这个漏洞,并对其进行了利用。
“DNS服务器被攻破是一件非常严重的事情。大多数情况下,这会让攻击者距离整个组织只有一英寸的距离,“赫斯科维奇说。“这个漏洞在微软代码中已经存在超过17年了;因此,如果我们发现了它,也不是不可能假定其他人也已经发现了它。”
Check Point在一份新闻稿中表示,Check Point的漏洞研究员Sagi Tzaik在5月份发现了该漏洞,并与微软分享了信息。