欢迎光临本站
我们一直在努力

微软 Windows Server 修补 17 年历史的可入侵漏洞

IT之家7月19日消息 Checkpoint Security 已发现 Windows 域名系统服务器中的一种可蠕虫利用漏洞,可能导致基于堆的缓冲区溢出,从而使黑客能够拦截和干扰用户的电子邮件和网络流量、篡改服务、窃取用户的凭据等。

被称为 SigRed,微软在 CVE-2020-1350(Windows DNS 服务器远程代码执行漏洞)中进行了解释:

“当 Windows 域名系统服务器无法正确处理请求时,它们中将存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在本地系统帐户的上下文中运行任意代码。被配置为 DNS 服务器的 Windows 服务器受到此漏洞的威胁。”

要利用此漏洞,未经身份验证的攻击者可以向 Windows 发送恶意请求。

IT之家获悉,微软已在 “常见漏洞评分系统”上为该漏洞评分为 10/10,属于最高级别。微软表示,他们还没有看到该漏洞被广泛利用的情况,并幸运地发布了补丁。

“破坏 DNS 服务器是一件非常严重的事情。在大多数情况下,它使攻击者离破坏整个组织仅一英寸之遥。” Check Point 漏洞研究团队负责人 Omri Herscovici 表示。“此漏洞在 Microsoft 代码中已经存在 17 年以上;因此,如果我们找到了它,就不可能不假设别人已经发现了它。”

微软已发布 Windows Server 2008 及更高版本的修补程序。可以点此链接查看。

版权声明:本文采用知识共享 署名4.0国际许可协议 [BY-NC-SA] 进行授权
文章名称:《微软 Windows Server 修补 17 年历史的可入侵漏洞》
文章链接:https://www.youkayouwang.com/anquan/xitong/108151.html
本站资源仅供个人学习交流,请于下载后24小时内删除,不允许用于商业用途,否则法律问题自行承担。