站搜网 Win10 频道7月19日消息 Checkpoint Security 已发现 Windows 域名系统服务器中的一种可蠕虫利用漏洞,可能导致基于堆的缓冲区溢出,从而使黑客能够拦截和干扰用户的电子邮件和网络流量、篡改服务、窃取用户的凭据等。被称为 SigRed,微软在 CVE-2020-1350(Windows DNS 服务器远程代码执行漏洞)中进行了解释:“当 Windows 域名系统服务器无法正确处理请求时,它们中将存在一个远程执行代码漏洞
站搜网 Win10 频道7月19日消息 Checkpoint Security 已发现 Windows 域名系统服务器中的一种可蠕虫利用漏洞,可能导致基于堆的缓冲区溢出,从而使黑客能够拦截和干扰用户的电子邮件和网络流量、篡改服务、窃取用户的凭据等。
被称为 SigRed,微软在 CVE-2020-1350(Windows DNS 服务器远程代码执行漏洞)中进行了解释:
“当 Windows 域名系统服务器无法正确处理请求时,它们中将存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在本地系统帐户的上下文中运行任意代码。被配置为 DNS 服务器的 Windows 服务器受到此漏洞的威胁。”
要利用此漏洞,未经身份验证的攻击者可以向 Windows 发送恶意请求。
站搜网 Win10 频道获悉,微软已在 “常见漏洞评分系统”上为该漏洞评分为 10/10,属于最高级别。微软表示,他们还没有看到该漏洞被广泛利用的情况,并幸运地发布了补丁。
“破坏 DNS 服务器是一件非常严重的事情。在大多数情况下,它使攻击者离破坏整个组织仅一英寸之遥。” Check Point 漏洞研究团队负责人 Omri Herscovici 表示。“此漏洞在 Microsoft 代码中已经存在 17 年以上;因此,如果我们找到了它,就不可能不假设别人已经发现了它。”
微软已发布 Windows Server 2008 及更高版本的修补程序。可以点此链接查看。
标签: 微软 WindowsServer 修补 年历史 入侵 漏洞
声明:本文内容来源自网络,文字、图片等素材版权属于原作者,平台转载素材出于传递更多信息,文章内容仅供参考与学习,切勿作为商业目的使用。如果侵害了您的合法权益,请您及时与我们联系,我们会在第一时间进行处理!我们尊重版权,也致力于保护版权,站搜网感谢您的分享!