Header ads

Header ads
» » Microsoft vá lỗ hổng nghiêm trọng đã tồn tại 17 năm trong Windows Server

Lỗ hổng này có mã định danh theo dõi CVE-2020-1350 và tên gọi chính thức là SIGRed. Nó đã tồn tại trong Windows DNS Server gần 2 thập kỷ và chỉ vừa mới được xử lý thành công nhờ nỗ lực của các chuyên gia Microsoft với sự trợ giúp từ đội ngũ bảo mật Checkpoint Security.

Sở dĩ SIGRed được đánh giá ở mức độ nghiêm trọng tối đa, 10 trên 10, là bởi về bản chất, nó là một lỗ hổng thực thi mã từ xa ảnh hưởng trực tiếp đến hoàng loạt phiên bản Windows Server (từ 2003 đến 2019), và trong trường hợp bị khai thác thành công, SIGRed sẽ mở đường cho hacker nắm trong tay các đặc quyền Domain Administrator, từ đó thôn tính toàn bộ cơ sở hạ tầng của tổ chức/doanh nghiệp nạn nhân.

Ngoài ra, SIGRed còn nguy hiểm ở "đặc tính mã độc" mà nó sở hữu, có nghĩa là một phiên khai thác thành công lỗ hổng có thể tự động lan truyền đến các hệ thống Windows dễ bị tổn thương khác trên toàn mạng mà không cần đến sự tương tác của người dùng làm cầu nối. Đặc tính này đặt nó ngang hàng với các lỗ hổng nổi tiếng nghiêm trọng đã từng được ghi nhận như EternalBlue trong Server Message Block (SMB) và BlueKeep trên Remote Desktop Protocol (RDP).

SIGRed
SIGRed

Lỗ hổng SIGRed

Domain Name System (DNS) có thể được coi như "danh bạ điện thoại" của Internet, cho phép các máy khách kết nối với máy chủ để truy cập tài nguyên. Đây là mô hình ánh xạ tên miền thành địa chỉ IP để cho phép kết nối đến đúng máy chủ truy vấn.

Các nhà nghiên cứu tại Check Point Security đã phát hiện ra một lỗ hổng trong việc triển khai DNS của Microsoft có thể bị khai thác khi máy chủ phân tích cú pháp truy vấn đến hoặc phản hồi cho yêu cầu được chuyển tiếp. Họ đã tìm thấy một lỗi tràn số nguyên dẫn đến tràn bộ đệm dựa trên heap trong "dns.exe!SigWireRead" - hàm phân tích các kiểu phản hồi cho truy vấn SIG.

Như vậy về cơ bản, có thể khai thác lỗ hổng trong máy chủ DNS mục tiêu bằng cách trả lời một trong các truy vấn của nó với phản hồi SIG đủ lớn để kích hoạt lỗi. Ngoài ra, các nhà nghiên cứu cũng nhận thấy rằng một tác nhân khai thác SIGRed không cần phải ở trên cùng một mạng với máy chủ DNS đích, vì dữ liệu DNS có thể được truyền qua kết nối TCP, được hỗ trợ bởi Windows DNS. Như vậy, máy chủ đích sẽ phân tích dữ liệu dưới dạng truy vấn DNS ngay cả khi nó được gửi đi dưới dạng payload HTTP.

Bên cạnh đó, vì máy chủ DNS của Windows hỗ trợ "Connection Reuse" và "Pipelining", nên kẻ tấn công hoàn toàn có thể khởi chạy một số truy vấn qua kết nối TCP mà không phải chờ trả lời.

Lỗ hổng đã tồn tại trong 17 năm

Lỗ hổng này đã tồn tại trong mã của Microsoft hơn 17 năm, và bản vá mới chỉ được Microsoft phát hành ngày 14/7 vừa qua. Trong trường hợp không thể áp dụng bản vá tại thời điểm này, Microsoft khuyến nghị quản trị viên hệ thống nên sửa đổi registry để giảm thiểu sự cố. Thay đổi có hiệu lực sau khi khởi động lại dịch vụ DNS:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters    DWORD = TcpReceivePacketSize   Value = 0xFF00

Sau khi áp dụng bản vá, quản trị viên nên hoàn nguyên các thay đổi về trạng thái ban đầu bằng cách xóa giá trị TcpReceivePacketSize và dữ liệu của nó.

Tải bản vá tại đây


---

Khóa học Hacker và Marketing từ A-Z trên ZALO!

Khóa học Hacker và Marketing từ A-Z trên Facebook!

Khóa đào tạo Power BI phân tích báo cáo để bán hàng thành công

Bảo mật và tấn công Website - Hacker mũ trắng
Hacker mũ trắng
KHÓA HỌC LẬP TRÌNH PYTHON TỪ CƠ BẢN ĐẾN CHUYÊN NGHIỆP

Khóa học Lập trình Visual Foxpro 9 - Dành cho nhà quản lý và kế toán

Khóa học hướng dẫn về Moodle chuyên nghiệp và hay
Xây dựng hệ thống đào tạo trực tuyến chuyên nghiệp tốt nhất hiện nay.



Khóa học AutoIt dành cho dân IT và Marketing chuyên nghiệp

Khoá học Word từ cơ bản tới nâng cao, học nhanh, hiểu sâu


Khóa học hướng dẫn sử dụng Powerpoint từ đơn giản đến phức tạp HIỆU QUẢ
Khóa học Thiết kế, quản lý dữ liệu dự án chuyên nghiệp cho doanh nghiệp bằng Bizagi
 Khoa hoc hay
Khóa học Phân tích dữ liệu sử dụng Power Query trong Excel


Khóa học Phân tích dữ liệu sử dụng TableAU - Chìa khóa thành công!
Nhấn vào đây để bắt đầu khóa học


Khóa học Phân tích dữ liệu sử dụng SPSS - Chìa khóa thành công!


Khóa học "Thiết kế bài giảng điện tử", Video, hoạt hình 
kiếm tiền Youtube bằng phần mềm Camtasia Studio
Khóa học HƯỚNG DẪN THIẾT KẾ VIDEO CLIP CHO DÂN MARKETING CHUYÊN NGHIỆP
 Xây dựng website​​​​
HƯỚNG DẪN THIẾT KẾ QUẢNG CÁO VÀ ĐỒ HỌA CHUYÊN NGHIỆP VỚI CANVA
Hãy tham gia khóa học để trở thành người chuyên nghiệp. Tuyệt HAY!😲👍
 Khoa hoc hay
MICROSOFT ACCESS



GOOGLE SPREADSHEETS phê không tưởng
 Khoa hoc hay
Khóa hoc lập trình bằng Python tại đây

Hãy tham gia khóa học để biết mọi thứ

Để tham gia tất cả các bài học, Bạn nhấn vào đây 
Khóa học sử dụng Adobe Presenter-Tạo bài giảng điện tử
 Khoa hoc hay
Design Website

Để thành thạo Wordpress bạn hãy tham gia khóa học 
Khóa học sử dụng Edmodo để dạy và học hiện đại để thành công



Cập nhật công nghệ từ Youtube tại link: congnghe.hocviendaotao.com
Tham gia nhóm Facebook
Để tham gia khóa học công nghệ truy cập link: http://thuvien.hocviendaotao.com
Mọi hỗ trợ về công nghệ email: dinhanhtuan68@gmail.com

About Học viện đào tạo trực tuyến

Xinh chào bạn. Tôi là Đinh Anh Tuấn - Thạc sĩ CNTT. Email: dinhanhtuan68@gmail.com .
- Nhận đào tạo trực tuyến lập trình dành cho nhà quản lý, kế toán bằng Foxpro, Access 2010, Excel, Macro Excel, Macro Word, chứng chỉ MOS cao cấp, IC3, tiếng anh, phần mềm, phần cứng .
- Nhận thiết kế phần mềm quản lý, Web, Web ứng dụng, quản lý, bán hàng,... Nhận Thiết kế bài giảng điện tử, số hóa tài liệu...
HỌC VIỆN ĐÀO TẠO TRỰC TUYẾN:TẬN TÂM-CHẤT LƯỢNG.
«
Next
Bài đăng Mới hơn
»
Previous
Bài đăng Cũ hơn