当前位置: 首页 >> 服务项目 >> 信息安全服务 >> 网络安全监测 >> 正文

【紧急预警】SigRed漏洞在Windows中潜伏17年! 蠕虫病毒或感染全球中小型企业

发布:2021-07-22 14:36

图片
更多精彩,请点击上方蓝字关注我们!


近日据外媒报道,微软警告了一个17岁的蠕虫病毒漏洞—SigRed漏洞,他存在于Windows DNS中,Windows DNS几乎被世界上每一个中小型组织使用。
图片

据了解,自从三年前“WannaCry”和“NotPetya”在互联网上出现以来,安全行业就仔细检查了每一个可能被用来制造类似惊天动地的蠕虫病毒Windows新漏洞。近日,研究人员发现一种潜在的“蠕虫”漏洞,即攻击者可以在微软域名系统协议中不需要人工干预的情况下从一台机器传播到另一台机器,该协议是网络基本构建模块之一。

作为软件更新补丁的一部分,微软近日发布补丁,修复了以色列安全公司Check Point发现的一个漏洞,该公司的研究人员将漏洞命名为“SigRed”。SigRed漏洞利用了Windows DNS,Windows DNS是将域名转换为IP地址的DNS软件之一。而且,Windows DNS运行在全球几乎每一个中小型组织的DNS服务器上。Check Point研究团队表示,这个漏洞在该软件中已经存在了17年之久!

图片

与此同时,Check Point和微软警告称,SigRed漏洞非常严重,根据行业标准的严重程度评分系统(common vulnerability scoring system)的评价,该漏洞的严重程度为满分。最重要的是,Check Point漏洞研究负责人Omri Herscovici表示,在某些情况下,Windows DNS漏洞可以在目标用户不采取任何行动的情况下被利用,从而形成无缝且强大的攻击。

图片

目前,许多大型企业基本上运行的是Linux服务器上绑定的DNS,而较小的企业通常运行Windows DNS,因此全球成千上万的IT管理员可能需要赶紧修补SigRed漏洞。而且,由于SigRed漏洞自2003年以来就存在于Windows DNS中,因此几乎所有版本的DNS软件都存在漏洞。
虽然这些企业和机构很少将其Windows DNS服务器暴露在互联网上,但Check Point和Williams都警告称,自Covid-19疫情爆发以来,许多管理人员已经对网络架构进行了更改,以便更好地允许员工在家工作。同时,这可能意味着更多Windows DNS服务器被暴露。
对此Check Point研究团队表示,目前有一个好消息是,检测SigRed漏洞对Windows DNS服务器的利用相对容易。尽管SigRed在Windows DNS系统中逗留了17年,但到目前为止还没有发现任何针对其客户网络的攻击迹象。
但是Check Point认为,SigRed漏洞应该被严肃对待,就像那些老的Windows黑客技术利用典型的漏洞一样,他们有可能将漏洞通过网络从一台机器传播到另一台机器上。例如,永恒蓝被整合进了WannaCry和NotPetya蠕虫中,它们在2017年春夏席卷全球网络,成为历史上最具破坏性的两种电脑蠕虫。因此,SigRed漏洞问题也应该引起高度的关注,因为它影响的系统遍布全球。
受影响产品版本
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server, version 1909 (Server Core installation)
Windows Server, version 1903 (Server Core installation)
Windows Server, version 2004 (Server Core installation)
解决方案
微软官方已针对受影响系统发布安全补丁,强烈建议相关用户尽快安装补丁更新。补丁升级,参考链接:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350
在应用补丁之前,建议将DNS消息(通过TCP)的最大长度设置为0xFF00缓解漏洞。可以通过执行以下命令实现:
reg  add “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters” /v “TcpReceivePacketSize” /t REG_DWORD /d 0xFF00 /f
net stop DNS && net start DNS
同时,建议设置DNS服务器为受信任的服务器。

我们可提供本地化安全专家应急及处置服务

高正信息是具有广东省计算机信息系统安全服务资质的企业,也是江门市公安局网警支队授权的本地区信息安全应急响应支撑机构。在江门市最早开展网络安全方面的研究与应用,配备优秀的网络安全专家,具有广东省信息系统安全服务资质和广东省安全技术防范系统资质,能够快速反应解决突发网络安全情况和问题。根据用户需求,提供预警通报、安全咨询、安全加固服务、定期安全巡检服务、网络安全系统建设、数据安全系统建设等安全服务,形成网络安全保障的业务闭环,为客户提供各类安全保障服务。



信息安全服务热线:

18922021181   彭先生

18933170028   伍先生

图片


最新文章Latest article
01. 高正信息|2022年春... 2022-01-24
02. 活动回顾 | 高正信... 2022-01-24
03. 安全通告(2022年1... 2022-01-21
04. 高正信息简介 2022-01-21
05. 高正与您一起踏入20... 2022-01-21
06. 安全通告(2021年12... 2022-01-21
07. 高正信息|2022年元... 2022-01-21
08. 安全通告(2021年11... 2022-01-21
09. 高正信息继续助力江... 2022-01-21
推荐文章Recommend articles