PoC发布后,严重的SIGred Windows DNS漏洞得到了微补丁

Windows DNS中的严重远程代码执行安全漏洞称为SIGRed,该漏洞已获得针对没有扩展安全更新(ESU)许可证的服务器的微补丁。

SIGRed  可以以可蠕虫的方式加以利用,从而使攻击者无需用户交互即可将其攻击扩展到网络上所有受影响的系统。它收到了跟踪号CVE-2020-1350和最高严重性得分,满分10分。

SIGRed 由Check Point Research的Sagi Tzadik和Eyal Itkin负责地发现并向Microsoft报告  ,SIGRed源于Microsoft如何实现DNS服务器角色并影响从2003年开始的所有Windows DNS服务器版本的缺陷。

可用的DoS攻击

Microsoft停止了对Windows Server 2008的支持,仅向具有ESU许可证的客户提供安全更新,但这些系统仍在使用中。可通过定期更新获得2012版的补丁程序。

触发该漏洞,并创建拒绝服务条件证明的概念验证(PoC)脚本已可公开获得的(1,  2)。可以肯定地认为,正在实现可靠的漏洞利用以实现远程代码执行。

Acros Security的0patch平台已在本周进行了更新,其中包含针对SIGRed的纠正说明。该修复程序将在内存中提供,无需重新启动系统。

0Patch联合创始人Mitja Kolsek表示,运行Windows Server 2008计算机的平台的Pro客户当前可以购买微补丁,而Microsoft没有提供安全更新。该修复程序是 根据F-Secure的Max Van Amerongen的PoC建模的  。

Micropatch日志利用尝试

Kolsek说,官方补丁有3个整数上溢/下溢检查,“一次减法和两次加法运算”。微型补丁程序类似,但也可以检测日志,并在检测到上溢/下溢时显示利用尝试。

“我们的微型补丁程序在逻辑上是相同的,只是有一个区别-当检测到整数上溢/下溢时,它还会显示并记录攻击企图,使管理员可以知道其服务器已被攻击程序所针对” -Mitja Kolsek

Micropatch是运行Windows Server 2008 R2且具有0Patch PRO订阅的可用客户端。计划将其移植到服务器的2003版本。

*编译:Domino
*来自:bleepingcomputer