Check Point:SIGRed 严重漏洞来势汹汹,立即修复刻不容缓

想象一下,如果有人能够在您不知情的情况下拦截并阅读您的每一封邮件(包括新办理的银行卡、各种支付账号信息、工作申请表等等)然后再将其转发给您,将会发生什么?通过邮件了解您的详细信息,黑客能通过复制或篡改您的邮件对您造成破坏性影响。再试想一下,黑客可以在您企业的网络上执行相同的操作,拦截和操控用户的电子邮件和网络流量,终止服务运行,收集用户凭证等等。实际上,他们将能够完全控制您的 IT 设施与核心业务。

近日,Check Point 研究人员发现了一个严重漏洞,该漏洞使攻击者能够完全控制您的 Windows DNS 服务器,而 Windows DNS 服务器是所有 Windows 网络环境的重要组件。Check Point安全团队已向 Microsoft 报告了此漏洞,Microsoft 承认这是一个严重漏洞(CVSS 得分 10.0 – 表示可能的最高严重性),并发布了紧急安全补丁。Check Point强烈建议使用 Windows DNS 服务器 2003 至 2019 版的用户及时应用此补丁,以防止漏洞遭到黑客利用。 

为何这个新发现的漏洞如此严重? 我们需要从DNS的原理说起。

强大又脆弱的域名系统DNS Domain Name System

DNS 是全球互联网基础设施的一部分,它能够将人人都熟知和使用的网站名称转换为计算机查找该网站或发送电子邮件所需的一串数字(IP),这是互联网的“通讯录”。如果您拥有一个域名(如 www.checkpoint.com),则您可以通过“DNS 记录”控制该名称解析为哪个数字。 

但如果有人能够篡改组织网络使用的 DNS 记录,从而更改网站名称转换成的地址,会发生什么呢?那么这就变成了一个关键的安全问题,就像我们前面提到的示例一样,有人会拦截并研究您所有的邮件。 

为了强调 DNS 篡改安全问题的严重性,2019 年,美国国土安全部发布罕见紧急指令,命令所有美国联邦民政机构做好互联网域名记录凭证保护,以应对国际域名系统 (DNS) 劫持活动。劫持者能够通过劫持这些目标的 DNS 服务器,从中东的许多公共和私营部门中窃取电子邮件和其他登录凭证,从而将所有电子邮件和 VPN 流量重定向到由攻击者控制的互联网地址。

传染性漏洞

如果此漏洞遭到黑客利用,那么所有使用 Windows Server 2003 至 2019 版的组织都将面临服务器域名管理权限被窃取,整个企业基础设施受到损害的风险。 

经Check Point Research团队研究发现,存在缺陷的地方是 Windows DNS 服务器解析传入 DNS 查询的方式,以及解析转发 DNS 查询响应的方式。 如果由恶意 DNS 查询触发(我们的研究博客全文中进行了详细描述),那么它将触发基于堆的缓冲区溢出,从而使黑客能够控制服务器。 

为了进一步说明该漏洞的严重性,Microsoft 将其描述为“可蠕虫”,这意味着一个漏洞就可以启动连锁反应,从而允许攻击从易受攻击的机器传播到另一台易受攻击的机器,而无需任何人工干预。  由于许多组织都未将 DNS 安全视为监视或严格控制的对象,因此一台受感染的计算机可能是“超级传播者”,黑客首次利用漏洞后的几分钟内便能将攻击传播到整个组织的网络中。

披露与解决

Check Point于 5 月 19 日向 Microsoft 披露了我们的研究结果,他们迅速做出了回应,开发了保护 Microsoft Windows DNS 服务器远程执行代码 (CVE-2020-1350)。该补丁将于 7 月 14 日星期二开始提供。

Check Point强烈建议用户修补受影响的 Windows DNS 服务器,以防止漏洞遭到黑客利用。Check Point安全专家认为这个漏洞遭到黑客利用的可能性很大,因为安全团队已经在内部发现了利用此漏洞所需的所有原语,这意味着黑客也可以找到相同的资源。此外,一些互联网服务提供商 (ISP) 甚至可能已将其公共 DNS 服务器设置成了 WinDNS。

有关此漏洞的详细调查信息,请访问Check Point的研究博客,网址为:https://research.checkpoint.com/2020/resolving-your-way-into-domain-admin:-exploiting-a-17-year-old-bug-in-windows-dns-servers/

Check Point IPS 解决方案可针对以下威胁提供防护:“Microsoft Windows DNS Server SIG Record Parsing Buffer Overflow”。