首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

漏洞通告】Windows DNS服务器远程代码执行漏洞(CVE-2020-1350)通告

通告编号:NS-2020-0042 2020-07-15 TAG: Windows、DNS服务器、CVE-2020-1350、SigRed 漏洞危害: 高,攻击者利用此漏洞,可实现远程代码执行并进行蠕虫化传播...应急等级: 黄色 版本: 1.0 1 漏洞概述 7月15日,微软发布7月安全更新补丁,其中修复了一个Windows DNS服务器远程代码执行漏洞(CVE-2020-1350),代号为SigRed,此漏洞已存在...默认配置下,未经验证的攻击者可以向 Windows DNS 服务器发送恶意请求来利用此漏洞。...Check Point的研究人员发现,由于Windows DNS 服务器无法正确处理请求,通过发送包含SIG记录(大于64KB)的DNS响应可以造成基于堆的缓冲区溢出;值得注意的是微软认为此漏洞具有蠕虫攻击能力...此特征使它与服务器消息块(SMB)中的EternalBlue和远程桌面协议(RDP)中的BlueKeep处于同一风险类别。目前漏洞细节已公开,请相关用户尽快采取措施进行防护。

1.3K20
您找到你想要的搜索结果了吗?
是的
没有找到

关于Windows漏洞、补丁确认

公共镜像有周期性,一般1-3个月做一次,镜像毕竟是死的,漏洞层出不穷,微软每月会发新补丁,业务按月打补丁即可操作之前打快照操作之前打快照操作之前打快照注意:微软的新补丁很多时候也有bug,可能为了解决一个隐患但不是马上受影响的问题而引入了当即影响系统或业务异常的新问题...KB5034441KB5034439这2个补丁有bug,忽略即可(无需安装)微软官网文档有说明:https://support.microsoft.com/zh-cn/topic/kb5034441-windows-recovery-environment-update-for-windows...january-9-2024-62c04204-aaa5-4fee-a02a-2fdea17075a8https://support.microsoft.com/zh-cn/topic/kb5034439-windows-recovery-environment-update-for-windows-server...、5月(win10/server2019)的补丁都有bug4月(win10/server2019/server2022/win11)https://learn.microsoft.com/zh-cn/windows.../release-health/status-windows-10-1809-and-windows-server-2019https://learn.microsoft.com/zh-cn/windows

17810

Windows DNS服务器曝“蠕虫级”漏洞,已存在长达17年

研究人员新发现一个高度严重的可蠕虫漏洞 SigRed ,CVSS 评分为满分10分。该漏洞影响2003年-2019年的Windows Server版本。 ?...漏洞介绍 SigRed漏洞的高危害性在于其是可蠕虫的,也就是可以自传播的,无需用户交互就能传播到易受攻击的设备上,允许未经身份验证的远程攻击者获得针对目标服务器的域管理员特权,并完全控制组织的IT基础架构...漏洞运行机制 攻击者可以通过将恶意DNS查询发送到Windows DNS服务器并实现任意代码执行来利用SigRed漏洞,从而使黑客能够拦截和操纵用户的电子邮件和网络流量,使服务不可用,收获用户的电子邮件...此外,SigRed还能在特定的一些情况下通过浏览器远程触发,例如基于Internet Explorer和非Chromium的Microsoft Edge浏览器,攻击者可以利用Windows DNS服务器对连接重用和查询管道功能的支持...缓解措施 Windows DNS服务器作为核心网络组件,一旦DNS服务器泄露是非常严重的安全问题,而在大多数情况下,它使攻击者离破坏整个组织仅一寸之遥,企业势必要引起重视。

1.7K20

Windows 0day 漏洞警告

漏洞简介 周一,微软发布了一个新的安全公告,提醒数十亿Windows用户——两个新的未修复的0day漏洞将被黑客利用,进行远程控制目标计算机 目前,这两个漏洞已经被黑客利用,对所有尚处于支持状态的Windows...设备发起了攻击,而且,目前还没有针对该漏洞的安全补丁,微软承认该漏洞数据“严重”级别,该漏洞存在于Windows处理和渲染字体中 漏洞详情 两个漏洞位于WindowsAdobe Type ManagerLibrary...漏洞主要源于Adobe Type Manager Library不当地处理了特制的多主体字体(Adobe Type1 PostScript格式),从而允许远程攻击者诱使用户打开特制文档或在Windows...此外,据Microsoft提供的信息,在运行受支持的Windows 10版本设备上,成功利用这两个0day漏洞只导致在权限有限且功能有限的AppContainer沙箱上下文中执行代码。...7版本 漏洞修复 微软目前正在研究开发补丁,预计4月14日发布,补丁发布之前,可通过以下方式缓解: 在Windows中禁用预览窗格和详细信息窗格(禁用后,Windows资源管理器将不会自动显示OpenType

90120

漏洞预警 | Windows远程桌面服务远程命令执行漏洞

二、漏洞简介 远程桌面服务(以前称为终端服务)中存在远程执行代码漏洞,当未经身份验证的攻击者使用RDP连接到目标系统并发送特制请求时,成功利用此漏洞的攻击者可以在目标系统上执行任意代码,然后攻击者可以安装程序...三、漏洞危害 成功利用此漏洞的攻击者可以在目标系统上执行任意代码,然后攻击者可以安装程序、查看、更改或删除数据; 或创建具有完全用户权限的新帐户。...四、影响范围 产品 Windows 操作系统 版本 Windows 7 SP1 Windows Server 2008 R2 SP1 Windows Server 2012 Windows 8.1 Windows...Server 2012 R2 所有受支持的Windows 10版本,包括服务器版本组件 远程桌面服务 五、修复方案 官方补丁 通过Windows 操作系统中的自动更新功能进行更新 临时解决建议 1、禁用远程桌面服务...2、在防火墙中对远程桌面服务端口(3389)进行阻断 3、在开启了远程桌面服务的服务器上启用网络身份认证 六、参考 https://msrc-blog.microsoft.com/2019/08/13

1.4K30

Windows内核溢出漏洞提权利用

0x01 前言 这篇文章我将分享下我在实战中利用Windows内核溢出漏洞提权时的基本步骤和注意事项,当然这也只是根据我个人习惯来写的,毕竟每个人的习惯都不一样,所以仅供参考,如有不对之处还请批评指正!...Windows-Exploit-Suggester是根据Microsoft安全公告数据进行对比,而WES-NG则是根据Microsoft安全公告、MSRC API以及NVD漏洞等多个数据进行对比,详情可去对应项目中查看...run post/windows/gather/enum_patches run post/multi/recon/local_exploit_suggester 0x04 获取POC/EXP 得知某个漏洞...或者也可以参考下我之前整理分享的一个Windows提权相关漏洞的测试表格,包含了我所有测试过的提权EXP和MSF下的提权、BypassUAC模块。...(4) 提权时不能完全依赖于Windows Exploit Suggester这类辅助工具,因为基本都是与安全补丁的KB编号进行比对,而微软的每一个安全漏洞受影响的产品和版本都不一样,所以他们会根据不同的产品

85150

Windows Print Spooler权限提升漏洞( PrintNightmare)

Windows Print Spooler权限提升漏洞(PrintNightmare) 目录 一:漏洞概述 二:影响范围 三:漏洞利用 漏洞过程 创建匿名SMB共享...,其中包括一个Windows Print Spooler权限提升漏洞(CVE-2021-1675),该漏洞被标记为提权漏洞。...普通用户可以利用此漏洞以管理员身份在运行打印后台处理程序服务的系统上执行代码。然而在6月21日,微软又将该漏洞升级为远程代码执行漏洞。...但是令人没想到的是,该漏洞利用exp针对的漏洞是一个与CVE-2021-1675类似但不完全相同的漏洞,并且微软针对该漏洞并没有推送更新补丁,所以也就意味着这是一个0day漏洞,这个0day漏洞被称为PrintNightmare...x64-based Systems - Windows 10 Version 1809 for 32-bit Systems 叁 漏洞利用 漏洞过程 1:首先我们搭建一个SMB匿名共享,放我们的恶意dll

1.5K10

安全通告 | Windows DNS服务器远程执行代码漏洞风险通告(CVE-2020-1350)

近日,腾讯安全云鼎实验室监测到,微软于周二发布了一个存在17年之久的蠕虫级安全漏洞(代号: SIGRed ,漏洞编号CVE-2020-1350),漏洞被利用可导致 Windows DNS服务器中的严重远程执行代码...漏洞详情 2020年7月15日,微软发布补丁修复了一个标注为远程代码执行的DNS Server漏洞,官方分类为“蠕虫级”高危漏洞漏洞有可能通过恶意软件在易受攻击的计算机之间传播,而无需用户干预。...SIGRed漏洞源于Windows DNS服务器处理签名(SIG)记录查询的缺陷所致,超过64 KB的恶意SIG记录会导致堆缓冲区溢出,从而使攻击者能够远程执行具有高特权的代码,并远程接管易受攻击的服务器...风险等级 高风险 漏洞风险 未经身份验证的攻击者可以发送特殊构造的数据包到目标DNS Server来利用此漏洞,成功利用此漏洞可能达到远程代码执行的效果。...: 1)更新系统补丁:确保服务器打上了所需的补丁,打开 Windows Update 更新功能或下载修复补丁,点击“检查更新”; 2)临时缓解方案:如果无法快速应用更新,则可以运行如下命令缓解该漏洞(注意

1.1K50

漏洞通告】Windows TCPIP 远程代码执行漏洞(CVE-2021-24074)

通告编号:NS-2021-0007 2021-02-10 TAG: Windows、TCP/IP、CVE-2021-24074 漏洞危害: 攻击者利用此漏洞,可实现远程代码执行。...版本: 1.0 1 漏洞概述 2月10日,绿盟科技监测到微软在2月的补丁更新中修复了Windows TCP/IP远程代码执行漏洞(CVE-2021-24074),该漏洞位于IPv4源路由中,Windows...Windows Server 2012 R2 Windows Server 2012 (Server Core installation) Windows Server 2012 Windows Server...Windows 10 Version 1803 for x64-based Systems Windows 10 Version 1803 for 32-bit Systems 3漏洞防护 3.1...官方升级 目前微软官方已针对受支持的系统版本发布了修复该漏洞的安全补丁,强烈建议受影响用户尽快安装补丁进行防护,官方下载链接: https://msrc.microsoft.com/update-guide

85320

漏洞预警】Windows NTLM篡改漏洞(CVE-2019-1040)预警通告

预警编号:NS-2019-0019 2019-06-12 TAG: 微软、Windows、CVE-2019-1040 危害等级: 高,此漏洞可绕过NTLM MIC安全机制。...版本: 1.0 1 漏洞概述 北京时间6月12日,微软官方发布了Windows NTLM篡改漏洞(CVE-2019-1040)的修复补丁,该漏洞存在于Windows操作系统中,攻击者利用此漏洞可绕过NTLM...为了确保 NTLM 协商阶段不会被攻击者篡改, Windows在NTLM身份验证消息中添加了一个附加字段,即MIC,但是利用此漏洞可导致该字段无效,从而绕过MIC防护机制。...1903 (Server Core installation) 3漏洞排查 在影响范围内,且未安装最新补丁的系统均受此漏洞影响。...方式一:内网WSUS服务 适用对象:已加入搭建有WSUS服务器内网活动目录域的计算机,或手工设置了访问内网WSUS服务。 系统会定时自动下载所需的安全补丁并提示安装,请按提示进行安装和重启系统。

1.1K30
领券