WindowsDNS中的严重远程代码执行安全漏洞称为SIGRed,该漏洞已获得针对没有扩展安全更新(ESU)许可证的服务器的微补丁。
SIGRed可以以可蠕虫的方式加以利用,从而使攻击者无需用户交互即可将其攻击扩展到网络上所有受影响的系统。它收到了跟踪号CVE-2020-1350和最高严重性得分,满分10分。
SIGRed由CheckPointResearch的SagiTzadik和EyalItkin负责地发现并向Microsoft报告,SIGRed源于Microsoft如何实现DNS服务器角色并影响从2003年开始的所有WindowsDNS服务器版本的缺陷。
可用的DoS攻击
Microsoft停止了对WindowsServer2008的支持,仅向具有ESU许可证的客户提供安全更新,但这些系统仍在使用中。可通过定期更新获得2012版的补丁程序。
触发该漏洞,并创建拒绝服务条件证明的概念验证(PoC)脚本已可公开获得的(1,2)。可以肯定地认为,正在实现可靠的漏洞利用以实现远程代码执行。
AcrosSecurity的0patch平台已在本周进行了更新,其中包含针对SIGRed的纠正说明。该修复程序将在内存中提供,无需重新启动系统。
0Patch联合创始人MitjaKolsek表示,运行WindowsServer2008计算机的平台的Pro客户当前可以购买微补丁,而Microsoft没有提供安全更新。该修复程序是根据F-Secure的MaxVanAmerongen的PoC建模的。
Micropatch日志利用尝试
Kolsek说,官方补丁有3个整数上溢/下溢检查,“一次减法和两次加法运算”。微型补丁程序类似,但也可以检测日志,并在检测到上溢/下溢时显示利用尝试。
“我们的微型补丁程序在逻辑上是相同的,只是有一个区别-当检测到整数上溢/下溢时,它还会显示并记录攻击企图,使管理员可以知道其服务器已被攻击程序所针对”-MitjaKolsek
Micropatch是运行WindowsServer2008R2且具有0PatchPRO订阅的可用客户端。计划将其移植到服务器的2003版本。
来源:bleepingcomputer