Windows DNS Server “蠕虫级”漏洞通知,请马上升级 某些情形下,企业DNS Server和域控处于内网同一台服务器中,SIGRed漏洞影响的组件dns.exe是以System权限运行,目前网络上已有PoC公开,建议用户尽快升级,避免由于该漏洞导致域控沦陷。
简介 微软公司在本月的安全补丁推送中修复了一个长达17年的“蠕虫级”漏洞。据国外研究机构checkpoint描述成功利用SIGRed漏洞可以达到远程提权的效果。其影响几乎市面上主流的所有Windows Server版本(Windows Server 2008 、2012、2016、2019以及之后的Windows Server, version 1903、1909、2004)。目前网络已经有公开的dns拒绝服务PoC代码,请务必重视!
漏洞原理简述 在Windows系统中,DNS客户端主要实现在dnsspi.dll中,而DNS服务端是由dns.exe负责响应和处理请求。而SIGRed漏洞就发生在dns.exe!SigWireRead函数。
可以看到RR_AllocateEx分配内存是通过16位寄存器cx,如果我们这里可以控制其第一个参数大于0xffff,那么就会产生整数溢出,紧接会触发到后面的memcpy导致崩溃。
触发漏洞 引用checkpoint的研究,利用DNS Pointer Compression。这里主要是一种类似指针指向的压缩编码方式。
c00c其中0xc0是引用这个packet内部值的标识。0x0c是基于dns header偏移位置,这里指向 () chain。也就是下图划线的部分。其中08是size,research是value。如果我们修改0x0c为0x0d,那么size就变成0x72,这就是导致unCompression数据长度发生变化,触发整数溢出。
处置建议 升级微软官方最新补丁
临时处置建议
通过设置注册表临时缓解,然后重启dns服务
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters DWORD = TcpReceivePacketSize Value = 0xFF00 如之后升级补丁,删除HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters即可。
参考 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350
https://research.checkpoint.com/2020/resolving-your-way-into-domain-admin-exploiting-a-17-year-old-bug-in-windows-dns-servers/
关注我们
windows使用教程 下载安装
访问官网 或者点此直接下载
解压缩zip文件
双击安装程序进行安装
扫描
点击立即扫描选择要扫描的目录
支持选择多个目录
单击开始扫描按钮
使用深度解码器进行深度扫描
处理结果
扫描完成后处理WEBSHELL
FAQ:
如果发现扫描失败的提醒请联系我们的技术人员
关注我们
联系我们 如果您在使用中遇到什么问题或者有什么建议欢迎联系我们
QQ: 1494922137
EMAIL: service@shellpub.com
CVE-2019-0708漏洞预警及修复建议 附POC
漏洞概述 2019年5月14日,微软发布阅读安全更新,其中包含一个RDP(远程桌面3389)远程代码执行的漏洞安全补丁。该漏洞用允许攻击者利用对外开放的RDP服务直接入侵系统,远程执行代码。
受影响的系统 Windows 7 Windows Server 2008 R2 Windows Server 2008 Windows XP Windows 2003 修复建议 如果您使用的是桌面版的系统,如飞必要,请关闭远程桌面功能 如果是服务器版本,请尽快安装windows漏洞补丁 打开操作系统的自动更新功能 使用杀毒软件 补丁下载地址 windows 7 x64 补丁下载 windows 7 x86 补丁下载 Windows Server 2008 x86 补丁下载 Windows Server 2008 x64 补丁下载 Windows Server 2008 R2 Itanium 补丁下载 Windows Server 2008 R2 x64 Windows Server 2008 Itanium Windows Server 2003 x86 Windows Server 2003 x64 Windows XP SP3 x86 Windows XP SP2 x64 Windows XP SP3 for XPe 备注:x64 表示64位操作系统, x86 表示32位系统
漏洞预警-MS17010最新利用工具公布,Wanncry再次来袭 影响Windows2000至2016所有版本 2018年01月29日,著名漏洞利用框架Metasploit添加了最新的针对MS17010(永恒之蓝)漏洞的最新利用模块。该利用模块可以攻击包括windows2000至2016的所有未打该补丁的Windows操作系统。shellpub.com 提醒广大站长更新系统补丁,做好防范工作,以免受到该漏洞的影响。
MS17010(永恒之蓝)是从网络中泄露的NSA攻击工具包中针对SMB协议的远程代码执行漏洞。该漏洞在2017年被公布,微软公司在4月份发布补丁,但是未引起广泛关注。导致后面的wanncry利用该漏洞大肆传播,影响全球计算机系统。造成了巨大的影响。而最新公布的利用代码同样影响Windows 2016的系统。
利用工具利用成功截图
漏洞影响 - Affect 该漏洞影响一下版本的Windows 操作系统:
Windows Server 2000 SP0 x86 Windows 2000 Professional SP4 x86 Windows 2000 Advanced Server SP4 x86 Windows XP SP0 x86 Windows XP SP1 x86 Windows XP SP2 x86 Windows XP SP3 x86 Windows XP SP2 x64 Windows Server 2003 x86 Windows Server 2003 Enterprise SP 2 x86 Windows Server 2003 x64 Windows Vista Home Premium x86 Windows Server 2008 x64 Windows 7 x86 Windows 7 x64 Windows Server 2008 R2 x64 Windows 8 x86 Windows 8 x64 Windows 8.