Skip to content

微軟修補了使攻擊「像蠕蟲般(自我複製)」(wormable)的Windows DNS重大RCE漏洞

微軟在7月的Patch Tuesday修補了123個安全漏洞,其中有18個被列為可造成遠端程式攻擊的重大(Critical)漏洞,其中之一為在Windows Sever中DNS元件潛藏了17年的CVE-2020-1350,它在CVSS 3.0風險評分中達到最高的10.0,微軟警告此漏洞可能讓攻擊者遠端執行程式碼,還能自主感染其他機器,影響2003年到2019年的所有Windows Server版本,而且已經釋出修補程式,呼籲IT管理員儘速安裝。

編號CVE-2020-1350的DNS漏洞,它發生在Windows DNS server解析外部傳入的DNS查詢、以及針對轉送(forwarded)的DNS查詢回應進行解析的過程中。攻擊者可以發出惡意DNS查詢,藉此觸發記憶體堆積區緩衝溢位(heap-based buffer overflow),而讓攻擊者得以系統管理員權限執行任意程式碼,進而控管整臺Windows伺服器,又稱之為以SigRed。此外這項漏洞的類別為「wormable」,也就是「像蠕蟲般(自我複製)」,不必使用者做什麼動作,即可在Windows機器間散布,這表示駭客只要駭入一臺Windows 伺服器即可啟動連鎖反應,由一臺機器散布惡意程式到其他有漏洞的Windows機器。

ESET資安專家建議您盡快進行所有的更新,若有任何資安需求,歡迎洽詢ESET資安專業團隊,服務電話:(02)7722-6899,或上官網查詢:https://www.eset.tw/

原文出處:https://www.welivesecurity.com/2020/07/15/microsoft-patches-critical-wormable-flaw-sigred-windows-dns-server/