时间:2020-07-16 来源:win10官网 游览量: 次
微软修复了Windows DNS服务器错误
2020年7月的累积更新解决了Windows Server中的一个安全漏洞,微软将其描述为“可蠕虫”,这意味着攻击者可以使用漏洞利用工具包,该漏洞利用工具包最终将使他们闯入系统并破坏DNS服务器。
首先,重要的是要知道这是Windows Server DNS中的错误,它是由安全点Check Point发现的。
这是一个已有17年历史的安全漏洞,它不会影响Windows客户端,而只会影响Windows Server。
以下系统受到影响:
• Windows Server 2008 Service Pack 2
• Windows Server 2008 Service Pack 1
• Windows Server 2012
• Windows Server 2012 R2
• Windows Server 2016
• Windows Server 2019
• Windows Server 1903版
• Windows Server版本1909
• Windows Server版本2004
微软已使用关键安全标签对漏洞进行了评级,尽管该公司解释说它不了解野外发生的任何攻击,但它确实承认更可能利用漏洞。
“ Windows域名系统服务器无法正确处理请求时,将存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在本地系统帐户的上下文中运行任意代码。被配置为DNS服务器的Windows服务器受到此漏洞的威胁。为了利用此漏洞,未经身份验证的攻击者可以向Windows DNS服务器发送恶意请求。” Microsoft在CVE-2020-1350中解释说。
“CSS基本分数为10。”
MSRC首席安全PM经理Mechele Gruhn建议,如果当前无法修补,系统管理员应转向 基于注册表的解决方法。
值得知道的是,该漏洞的CSS基础得分为10,它是安全漏洞的最高等级。这强调了这次补丁的真正重要性,并且微软警告说,留下没有安全修复程序的系统很可能是恶意行为者闯入计算机的公开邀请。
尤其是现在,该漏洞引起了更多关注。
“我们认为这是一个可感染的漏洞,这意味着它有可能通过恶意软件在易受攻击的计算机之间传播,而无需用户干预。DNS是基础网络组件,通常安装在域控制器上,因此,妥协可能导致严重的服务中断和高级域帐户的侵害。”
发现漏洞的公司Check Point 于今年5月向Microsoft报告了此漏洞,因此该公司仅需两个月即可解决此漏洞。
但是,安全供应商警告说,网络犯罪分子很有可能会开始研究利用此漏洞的方法,并解释说,其他人也意识到DNS服务器错误的可能性非常高。
“剥削的可能性更大。”
“我们认为,利用此漏洞的可能性很高,因为我们在内部发现了利用此漏洞所需的所有原语,这意味着坚定的黑客也可以找到相同的资源。此外,一些互联网服务提供商(ISP)甚至可能将其公共DNS服务器设置为WinDNS,”他们说。
毫无疑问,打补丁应该是所有系统管理员的首要任务,尽管不用说这不一定是最容易的事情,尤其是在那些由于全球健康危机而仍在家工作的日子。但是,如果无法修补,请确保尝试使用上面链接的注册表解决方法,因为这是防止针对此漏洞的可能利用的最简单,最快的方法。
微软表示,目前暂时还没有发现任何攻击,但是毫无疑问,这可能会立即改变,因为网络犯罪分子可能会开始全面研究以寻找一种入侵Windows Server系统的方法。