潛藏Windows伺服器17年的最危險漏洞,微軟釋出緊急修補。
重大安全漏洞深藏 Windows DNS 伺服器長達17年!微軟釋出緊急修補
資安廠商Check Point旗下的研究人員,日前發現了一個長達17年深埋在 Windows DNS伺服器且從未被發現的嚴重漏洞。微軟在接獲 Check Point 的回報後,把該漏洞列為CVSS風險評分系統最高風險的10分等級,並緊急釋出了修補程式,可見其嚴重程度。受該漏洞影響的版本為Windows DNS伺服器2003至2019版,建議使用者盡快安裝修補程式,以防範遭駭客入侵竊資的資訊安全疑慮。
Check Point 表示,DNS(Domain Name System,網域名稱系統)是全球網路基礎設施的一部分,它能夠將網站名稱轉換為電腦搜尋該網站或發送電子郵件所需的一串數字,概念就像是網路的「通訊錄」。
當使用者擁有一個網域名稱(如www.checkpoint.com),就可以透過「DNS記錄」取得該網站的IP位址。
一旦駭客獲得竄改企業網路的DNS紀錄權限,將能進而更改網站名稱所轉換成的位址,屆時使用者的電子郵件包含使用者的權限與憑證,或是公司內部的網路動態,都面臨被駭客人士操控的風險。
這個已潛藏在Windows DNS伺服器長達17年的漏洞,被 Check Point命名為「SIGRed」,其發生在Windows DNS伺服器解析外部傳入的 DNS查詢,以及針對轉送的DNS查詢回應進行解析的過程中。如果由惡意DNS發出要求,那麼它將觸發基礎架構的記憶體堆積區緩衝溢位(heap-based buffer overflow),使駭客能夠控制伺服器。
針對「SIGRed」漏洞的資安威脅,微軟形容擁有「自主增生(Wormable)」的能力,代表它能藉由攻擊某個漏洞來啟動連鎖反應,將病毒從易受攻擊的機器散播至其餘也易受攻擊的裝置上,過程甚至無須人工干預操作。
由於許多企業都未重視DNS的安全性,因此一台受感染的電腦可能就會化身「超級傳播者」,只要短短幾分鐘,駭客便能從小漏洞下手,將攻擊輻射到整個企業的網路中。
意味著,如此高風險的漏洞若遭駭客利用,所有使用Windows伺服器2003至2019版的企業都面臨伺服器網域名稱管理許可權被竊取,導致整個企業基礎設施蒙受嚴重損害的威脅。
Check Point 已於5月19日向微軟揭露了SIGRed漏洞,而微軟也迅速做出了應對,開發出保護 Windows DNS 伺服器的遠端執行代碼(CVE-2020-1350),並在7月14日釋出修補程式。