Check Point发现Windows DNS潜藏17年的安全漏洞

网路安全解决方案领导厂商Check Point Software Technologies Ltd.的研究人员发现了一个深埋在Windows DNS伺服器17年未被发现的严重漏洞。微软在接获Check Point报告后,列为CVSS风险评分系统最高风险的10分,并紧急释出了修补程式,可见其严重程度。Check Point建议Windows DNS伺服器2003至2019版的使用者尽快安装修补程式,以维护资讯安全。

DNS(Domain Name System,网域名称系统)是全球网路基础设施的一部分,它能够将网站名称转换为电脑搜寻该网站或发送电子邮件所需的一串数字概念就像是网路的「通讯录」。当使用者拥有一个网域名称(如www.checkpoint.com),就可以透过「DNS记录」取得该网站的IP位址。若是骇客能够窜改企业网路的DNS纪录,进而更改网站名称所转换成的位址,那么无论是使用者的电子邮件包含使用者的权限凭证,或是公司内部的网路动态,都面临被操控的风险。

为了凸显DNS遭篡改的安全严重性,2019年美国国土安全部曾发布了一个罕见的紧急命令,要求所有美国联邦民政机构做好网域名称记录凭证保护,以应对DNS绑架活动。透过绑架这些目标的DNS伺服器,攻击者能够从中东的许多公共和私营部门中窃取电子邮件和其他登录凭证,将所有电子邮件和VPN流量重新导向到由攻击者控制的网路位址。

Check Point于5月19日向微软揭露了SIGRed漏洞,而微软也迅速做出了应对,开发出保护Windows DNS伺服器的远端执行代码(CVE-2020-1350),并在7月14日释出修补程式。

Check Point认为这个漏洞遭到骇客利用可能性很大,因为内部研究团队发现了利用此漏洞所需的所有原语(primitives),表示骇客也可能找到相同的资源。此外,一些网路服务提供商(ISP)甚至可能已将其公共 DNS 伺服器设置成了 WinDNS,Check Point强烈建议所有使用者更新受影响的Windows DNS伺服器,以防止漏洞遭到骇客利用。