花了17年才修复!微软发布最高风险Windows DNS漏洞的修补程序

微软(Microsoft)周二发布了一个修补程序,修复了Windows域名服务器(Domain Name System,DNS)中长期存在的重大瑕疵。这个修补程序与周二例行Windows更新一起搭配发布,并修复了由以色列安全公司Check Point所发现的SigRed漏洞。

DNS就像电话簿,而你的IP地址就像是你的电话号码。网络服务供应商会为每台计算机分配唯一的IP地址,DNS会将域名转换为IP地址。这就像在电话簿上一找到最好朋友的名字,然后就点击通话按钮一样。通过电话和电话号码你才可以联系他人。同样的,DNS也是有必要的,浏览器可以借由它加载网站。漏洞不仅利用Windows DNS漏洞,它本身还是个“可让蠕虫繁殖”(wormable)的瑕疵,这意味着它可以经由DNS从一台计算机散播到另一台计算机上。

SigRed被评为最高风险的10分,不诱使受害者点击也能发动攻击

Check Point和微软都认为这是一个重大的漏洞,该漏洞被通用漏洞评分系统(Common Vulnerability Scoring System,CVSS,为评估计算机安全问题的产业标准)评为最高风险的10分。由于世界上几乎每家中小企业组织都使用了Windows DNS,所以这显然是一个重大问题,不仅如此,该漏洞问题被忽略了整整17个年头,所以问题绝对比想象中更加严重。

这个特殊的安全漏洞位于能加强DNS身份认证的Windows DNS安全扩展(Domain Name System Security Extensions,DNSSEC)。如果没有DNSSEC,黑客会更容易拦截到DNS查询,并将你重定向到一个可能诱骗你输入个人信息(例如信用卡号或社会安全号码)并窃取你的身份信息的假网站。使用Windows DNS的中小型线上零售企业特别容易受到SigRed漏洞攻击的危害。

如果这还不够糟糕的话,Check Point漏洞研究负责人Omri Herscovici表示,黑客可以在不诱使目标用户采取任何行动的情况下发动Windows DNS漏洞攻击。遭黑的人们甚至完全意识不到黑客已经获得了网络访问权与服务器控制权。“一旦进入运行Windows DNS服务器的域名控制器,那么黑客要控制网络其他部分就会变得非常容易了。”Herscovici指出。

居家办公增加SigRed攻击风险,严重程度堪比WannaCry

想要远程发动攻击,那么目标DNS服务器必须直接暴露在Internet才行。Herscovici表示,要达到这点并不容易,因为大多数管理员会将Windows DNS运行在防火墙之后。但事与愿违的,黑客只要能访问公司的Wi-Fi或区网的话,他们仍然可以接管该服务器。Check Point并警告指出,任何在COVID-19大流行期间对其网络架构进行修改以便让员工得以居家办公的公司,都可能无意中使自己陷入易受攻击的风险。

虽然截至目前止尚无SigRed漏洞攻击的案例发生,最重要的是要尽快为你的服务器与PC更新漏洞修补程序。Herscovici甚至将SigRed与2017年的WannaCry勒索软件加密蠕虫攻击相提比论,后者专以Windows计算机为目标,通过锁住计算机来要求被害者以加密货币支付赎金(300~600美元)。WannaCry大爆发虽然只持续了4天之久,但却对150个国家包括医院、学校、企业和家庭在内共20多万台计算机造成影响。甚至有许多支付赎金也不能解锁计算机的悲惨案例。

(首图来源:微软)