当前位置:安全资讯 >> 全文

Windows系统的DNS存在bug 攻击者可在用户电脑上运行代码

发布时间:2017-10-12 18:27
分享到 0

微软刚刚修复了一个影响DNS客户端的bug,它存在于Windows 8Windows 10Windows Server 2012Windows Server 2016中。

这个bug的编号为CVE-2017-11779,它影响DNSAPI.dll文件,该文件是Windows核心文件,负责提出DNS请求并接受DNS服务器响应。

这个bug仅影响Windows 8或更高版本,因为它存在于DNSAPI.dll文件处理通过DNSSEC协议提出的DNS请求的方式中。DNSSEC协议比DNS协议更加安全。Windows 8是首个支持该协议的Windows版本。

攻击者可以系统权限执行恶意代码

这个bugBishopFox公司的研究员Nick Freeman发现的,它能让攻击者向Windows计算机发送恶意DNS响应并在提出请求的应用程序情境下执行代码。

要利用这bug,攻击者必须设置一个恶意DNS服务器并投毒目标的本地网络以劫持DNS流量。而攻击者只需等待具有管理员或系统级别权限的应用程序来提出DNS请求。

而这一点很容易办到,因为当前多数app都会提出DNS请求,而且多数用户会在日常操作中使用Windows管理员账户。另外,这个DLL文件还会处理由多种核心Windows服务发出的DNS请求,因此在某个时点,攻击者会让其中的一种核心服务来处理恶意DNS响应,从而以系统级别的权限执行添加到内部的恶意代码。

更糟糕的是,研究人员指出,这个使用DNSAPI.dll文件的核心Windows DNS缓存服务在崩溃后会自动重启。如此,攻击者就可能无限次尝试利用这个bug直到获取系统级别的访问权限。

攻击者需要直接访问目标

用户值得庆幸的唯一之处是,需要利用这个bug的恶意DNS包无法经过合法的DNS服务器,因为这些包都会被丢掉。也就是说攻击者必须跟受害者处于同一个网络(如咖啡店、工作WiFi网络、其它局域网),或者他们必须诱骗用户将恶意DNS服务器在操作系统中当作默认设置(这就要求攻击者具备一些技术含量比较高的社工技巧)。

微软在201710月的“补丁星期二”中修复了这个bug。研究人员还公布了视频详细说明自己的研究成果,并公布了该漏洞的技术报告

本文由测腾代码卫士编译,不代表测腾观点,转载请注明“转自测腾代码卫士www.codesafe.cn”。
原文链接:https://www.bleepingcomputer.com/news/security/windows-dns-bug-lets-attackers-run-code-on-your-computer/
参与讨论,请先 登录 | 注册

用户评论