1. 漏洞描述
近 日 , 互 联 网 爆 出 WindowsDNS 服 务 器 远 程 代 码 执 行 漏 洞(CVE-2018-8626)。攻击者利用该漏洞,可在未授权的情况下实现以本地系统账户权限执行任意代码。该漏洞危害程度为高危(High)。目前,厂商针对该漏洞已发布安全补丁。
2. 影响范围
受影响版本:
Windows 10 Version 1607 for 32-bit Systems
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1709 for 32-bit Systems
Windows 10 Version 1709 for 64-based Systems
Windows 10 Version 1709 for ARM64-based Systems
Windows 10 Version 1803 for 32-bit Systems
Windows 10 Version 1803 for ARM64-based Systems
Windows 10 Version 1803 for x64-based Systems
Windows 10 Version 1809 for 32-bit Systems
Windows 10 Version 1809 for ARM64-based Systems
Windows 10 Version 1809 for x64-based Systems
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server, version 1709 (Server Core Installation)
Windows Server, version 1803 (Server Core Installation)
3. 漏洞原理
DNS(Domain Name Server,域名服务器)是进行域名(domain name)和与之相对应的 IP 地址 (IP address)转换的服务器。 DNS 中保存了一张域名(domain name)和与之相对应的 IP 地址 (IP address)的表,以解析消息的域名。
域名是 Internet 上某一台计算机或计算机组的名称,用于在数据传输时标识计算机的电子方位(有时也指地理位置)。域名是由一串用点分隔的名字组成的,通常包含组织名,而且始终包括两到三个字母的后缀,以指明组织的类型或该域所在的国家或地区。
12 月 11 日,微软官方发布安全公告,针对 Windows DNS 服务器中存在的一处远程代码执行漏洞发布安全补丁。该漏洞是由于 Windows DNS(Domain Name System)服务器处理请求时存在缺陷,从而导致存在远程执行代码漏洞。 攻击者利用该漏洞,可在远程且未经授权的情况下,通过向 Windows DNS 服务端发送精心构造的恶意请求,可以实现本地系统账户权限执行任意代码。
4. 修复建议
目前,官方已发布安全补丁,建议用户前往微软官方下载对应的安全补丁:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8626
评论已关闭。