微軟發(fā)布防范DNS緩存中毒漏洞的指南
譯文【51CTO.com快譯】微軟發(fā)布了有關(guān)如何緩解DNS緩存中毒漏洞的指南,加利福尼亞大學(xué)和清華大學(xué)的安全研究人員報告了該漏洞。
成功利用該漏洞可能使攻擊者可以使用修改過的DNS記錄,將目標(biāo)重定向到他們控制的惡意網(wǎng)站,這是DNS欺騙(又叫DNS緩存中毒)攻擊的一部分。
這種攻擊的最終目的是利用設(shè)備或軟件的漏洞,使用惡意軟件感染目標(biāo),或者通過網(wǎng)絡(luò)釣魚登錄頁面收集敏感信息。
影響多個Windows服務(wù)器平臺
這個地址欺騙漏洞名為CVE-2020-25705,代號為SAD DNS(側(cè)通道攻擊DNS),存在于與Windows傳輸控制協(xié)議/Internet協(xié)議(TCP / IP)堆棧捆綁在一起的Windows DNS解析器軟件組件中。
微軟在本月周二補丁日發(fā)布的一份安全公告中解釋:“微軟意識到有一個漏洞涉及IP碎片化引起的DNS緩存中毒,會影響Windows DNS解析器。”
“成功利用該漏洞的攻擊者可以欺騙由DNS轉(zhuǎn)發(fā)器或DNS解析器緩存的DNS數(shù)據(jù)包。”
SAD DNS被微軟評為是“重大”漏洞,它僅影響Windows Server 2008 R2和Windows 10版本20H2(服務(wù)器核心安裝)之間的Windows服務(wù)器平臺。
CVE-2020-25705緩解方法
為了緩解該漏洞,Windows管理員可以更改注冊表,將最大的UDP數(shù)據(jù)包大小更改為1221字節(jié),這有望阻止任何企圖在易受攻擊的設(shè)備上利用它的DNS緩存中毒攻擊。
為此,管理員需要執(zhí)行以下過程:
1. 以管理員身份運行regedit.exe。
2. 在注冊表編輯器中,進(jìn)入到HKLM\SYSTEM\CurrentControlSet\Services\DNS\ Parameters子鍵,并設(shè)置以下參數(shù):
值:MaximumUdpPacketSize
類型:DWORD
數(shù)據(jù):1221
3. 關(guān)閉注冊表編輯器,重新啟動DNS服務(wù)。
注冊表更新后,DNS解析器現(xiàn)在針對大于1221字節(jié)的所有響應(yīng)將改成TCP,自動阻止任何CVE-2020-25705攻擊。
據(jù)發(fā)現(xiàn)SAD DNS的研究人員聲稱,CVE-2020-25705還影響Windows之外的其他操作系統(tǒng),包括Linux、macOS和FreeBSD,以及其他DNS解析器,包括但不限于BIND、Unbound和dnsmasq。
微軟今天還發(fā)布了安全更新以修復(fù)58個漏洞,這是2020年12月周二補丁日的一部分,其中9個漏洞是高危漏洞,48個是重大漏洞,2個是中度漏洞。
原文標(biāo)題:Microsoft issues guidance for DNS cache poisoning vulnerability,作者:Sergiu Gatlan
【51CTO譯稿,合作站點轉(zhuǎn)載請注明原文譯者和出處為51CTO.com】