花了 17 年才修復!微軟釋出最高風險 Windows DNS 漏洞的修補程式

作者 | 發布日期 2020 年 07 月 16 日 8:00 | 分類 Microsoft , 網路 , 資訊安全 Telegram share ! follow us in feedly


微軟(Microsoft)週二發布了一個修補程式,修復了 Windows 網域名稱系統(Domain Name System,DNS)中長期存在的重大瑕疵。這個修補程式與週二例行 Windows 更新一起搭配釋出,並修復了由以色列安全公司 Check Point 所發現的 SigRed 漏洞。 

DNS 就像電話簿,而你的 IP 位址就像是你的電話號碼。網路服務供應商會為每台電腦分配唯一的 IP 位址,DNS 會將域名轉換為 IP 位址。這就像在電話簿上一找到最好朋友的名字,然後就點擊通話按鈕一樣。透過電話和電話號碼你才可以連繫他人。同樣的,DNS 也是有必要的,瀏覽器可以藉由它載入網站。漏洞不僅利用 Windows DNS 漏洞,它本身還是個「可讓蠕蟲繁殖」(wormable)的瑕疵,這意味著它可以經由 DNS 從一台電腦散播到另一台電腦上。

SigRed 被評為最高風險的 10 分,不誘使受害者點擊也能發動攻擊

Check Point 和微軟都認為這是一個重大的漏洞,該漏洞被通用漏洞評分系統(Common Vulnerability Scoring System,CVSS,為評估電腦安全問題的產業標準)評為最高風險的 10 分。由於世界上幾乎每家中小企業組織都使用了 Windows DNS,所以這顯然是一個重大問題,不僅如此,該漏洞問題被忽略了整整 17 個年頭,所以問題絕對比想像中更加嚴重。

這個特殊的安全漏洞位於能加強 DNS 身分認證的 Windows DNS 安全擴展(Domain Name System Security Extensions,DNSSEC)。如果沒有 DNSSEC,駭客會更容易攔截到 DNS 查詢,並將你重定向到一個可能誘騙你輸入個人資訊(例如信用卡號或社會安全號碼)並竊取你的身分資訊的假網站。使用 Windows DNS 的中小型線上零售企業特別容易受到 SigRed 漏洞攻擊的危害。

如果這還不夠糟糕的話,Check Point 漏洞研究負責人 Omri Herscovici 表示,駭客可以在不誘使目標使用者採取任何行動的情況下發動 Windows DNS 漏洞攻擊。遭駭的人們甚至完全意識不到駭客已經獲得了網路存取權與伺服器控制權。「一旦進入運行 Windows DNS 伺服器的網域控制器,那麼駭客要控制網路其他部分就會變得非常容易了。」Herscovici 指出。

居家辦公增加 SigRed 攻擊風險,嚴重程度堪比 WannaCry

想要遠端發動攻擊,那麼目標 DNS 伺服器必須直接暴露在 Internet 才行。Herscovici 表示,要達到這點並不容易,因為大多數管理員會將 Windows DNS 運行在防火牆之後。但事與願違的,駭客只要能存取公司的 Wi-Fi 或區網的話,他們仍然可以接管該伺服器。Check Point 並警告指出,任何在 COVID-19 大流行期間對其網路架構進行修改以便讓員工得以居家辦公的公司,都可能無意中使自己陷入易受攻擊的風險。

雖然截至目前止尚無 SigRed 漏洞攻擊的案例發生,最重要的是要盡快為你的伺服器與 PC 更新漏洞修補程式。Herscovici 甚至將 SigRed 與 2017 年的 WannaCry 勒索軟體加密蠕蟲攻擊相提比論,後者專以 Windows 電腦為目標,透過鎖住電腦來要求被害者以加密貨幣支付贖金(300~600 美元)。WannaCry 大爆發雖然只持續了 4 天之久,但卻對 150 個國家包括醫院、學校、企業和家庭在內共 20 多萬台電腦造成影響。甚至有許多支付贖金也不能解鎖電腦的悲慘案例。

(首圖來源:微軟