美國網(wǎng)絡(luò)安全和基礎(chǔ)結(jié)構(gòu)安全局(CISA)已指示政府機構(gòu)立即解決影響Windows DNS服務(wù)器的漏洞。
名為CVE-2020-1350且被稱為SIGRed的關(guān)鍵漏洞已由Microsoft在周二發(fā)布,并于2020年7月對其進行了安全更新。
該漏洞影響過去17年中發(fā)布的Windows Server版本,該漏洞使未經(jīng)身份驗證的遠程攻擊者可以使用特制請求在受影響的Windows DNS服務(wù)器上運行任意代碼。由于它具有蠕蟲病毒,因此可以被惡意軟件利用,而無需用戶干預(yù)即可傳播。
安全研究員Tal Be'ery描述了涉及此漏洞的可能的攻擊方案。
盡管尚未發(fā)現(xiàn)利用SIGRed進行攻擊的方法,但利用它并不是很困難,并且在未來幾天內(nèi)發(fā)動攻擊的可能性很高。因此,建議用戶盡快從Microsoft安裝補丁,或者至少實施建議的解決方法,其中涉及注冊表修改。
該應(yīng)急指令20-03通過CISA周四發(fā)布指示聯(lián)邦機構(gòu)盡快采取行動,以確保他們的服務(wù)器是針對利用CVE-2020至1350年攻擊。
該指令讀到:“ CISA已確定此漏洞給聯(lián)邦民政行政部門造成了無法接受的重大風(fēng)險,需要立即采取緊急措施! “這一決定是基于漏洞被利用的可能性,受影響的軟件在整個聯(lián)邦企業(yè)中的廣泛使用,代理信息系統(tǒng)受到威脅的可能性很大以及成功遭受破壞的嚴(yán)重影響!
代理商已獲得24小時的服務(wù),將SIGRed的補丁或解決方法推廣到所有Windows DNS服務(wù)器。直到7月24日為止,他們才可以安裝補丁并刪除變通辦法,直到同一天,他們還需要確保控件到位,以便在新配置的服務(wù)器或已斷開連接的服務(wù)器連接到服務(wù)器之前對其進行更新。政府的網(wǎng)絡(luò)。