当前位置: 首页 > 科技观察

微软发布DNS缓存中毒漏洞防护指南_1

时间:2023-03-15 22:04:54 科技观察

【.com快迷】微软发布DNS缓存中毒漏洞防护指南,加州大学和清华大学安全研究人员报告。成功利用此漏洞可能允许攻击者使用修改后的DNS记录将目标重定向到他们控制的恶意网站,作为DNS欺骗(也称为DNS缓存中毒)攻击的一部分。此类攻击的最终目标是利用设备或软件漏洞,用恶意软件感染目标,或通过网络钓鱼登录页面收集敏感信息。影响多个Windows服务器平台地址欺骗漏洞,称为CVE-2020-25705,代号为SADDNS(侧通道攻击DNS),存在于与Windows传输控制协议/互联网协议(TCP/IP)堆栈捆绑在一起的Windows中。在DNS解析器软件组件中。“微软意识到一个涉及DNS缓存中毒的漏洞,该漏洞由影响WindowsDNS解析器的IP碎片引起,”微软在本月补丁星期二发布的安全公告中解释道。“成功利用此漏洞的攻击者可以欺骗DNS转发器或DNS解析器缓存的DNS数据包。”SADDNS被微软评为“严重”漏洞,仅影响WindowsServer2008R2和Windows10版本20H2(服务器核心安装)平台之间的WindowsServerCVE-2020-25705缓解措施为了缓解该漏洞,Windows管理员可以更改注册表以将最大UDP数据包大小更改为1221字节,这将有望阻止任何试图在易受攻击的设备上利用其DNS缓存进行毒药攻击。为此,管理员需要执行以下过程:1.运行regedit.exe作为2.在注册表编辑器中,输入HKLM\SYSTEM\CurrentControlSet\Services\DNS\Parameters子项,并设置以下参数:值:MaximumUdpPacketSize类型:DWORD数据:12213。关闭注册表编辑器并重新启动DNS服务.注册表更新后,对于所有大于1221字节的响应,DNS解析器现在将更改为TCP,自动阻止任何CVE-2020-25705攻击。据发现SADDNS的研究人员称,CVE-2020-25705还影响Windows以外的操作系统,包括Linux、macOS和FreeBSD,以及其他DNS解析器,包括但不限于BIND、Unbound和dnsmasq。作为2020年12月补丁星期二的一部分,微软今天还发布了安全更新,修复了58个漏洞,其中9个为高危,48个为严重,2个为中等。原标题:微软发布DNS缓存中毒漏洞指南,作者:SergiuGatlan