来自 数据 2021-07-14 08:06 的文章

ddos盾_神盾局特工第四季百度云_无缝切换

ddos盾_神盾局特工第四季百度云_无缝切换

SigRed概述SigRed是安全公司Check Point昨天(2020年7月14日)暴露的一个漏洞。成功利用此漏洞可能会导致恶意参与者获得组织DNS服务器的控制权,通常进而导致域管理员权限,从而使攻击者能够完全控制任何加入Windows计算机的域。该漏洞存在于Microsoft的DNS服务器中,可以从网络内部触发,也可以由控制内部资产的攻击者触发,或者在某些情况下(如下文所述),从网络外部触发,使其更加危险。由于Microsoft Active Directory与DNS服务深度集成,DNS服务实际上始终在域控制器上启用。攻击者通过DNS服务获得对域控制器的控制权可能会导致网络完全受损,从而允许攻击者使用受损域控制器的域管理员权限完全访问加入域的所有Windows计算机(无论是否已修补)。即使受损的DNS服务器不充当域控制器,域管理员凭据也可能存储在本地,ddos防御设备怎么部署,并且可以通过mimikktz等工具检索。此外,攻击者还能够向DNS返回自定义响应,允许中间人处理未加密的协议,国外高防cdn,如HTTP、FTP和其他协议。开采方法利用此漏洞的前提是本地组织的DNS服务器配置为使用根提示递归地解析到外部域的查询。此配置是安装DNS服务时的默认配置。在下列情况下,开采是不可能的,或者更加复杂:DNS服务器是DNS区域的权威服务器,不会递归地将查询解析到其他域。DNS服务器是独立DNS基础设施的一部分,例如空气间隙网络。在这种情况下,攻击者将需要对DNS服务器的写访问权限或对服务于网络上任意区域的权威DNS服务器的现有控制。DNS服务器配置为使用转发器服务器(如8.8.8.8或1.1.1.1),而不是直接使用根提示。在这种情况下,攻击者需要通过递归调用链来传播攻击,这还没有被证明是可能的,但不能完全丢弃。可通过两种方式利用该漏洞:从里面网络:攻击者在网络中拥有一个资产,通过发送对攻击者控制的外部域记录的查询(例如。网站). 这样的请求将导致本地DNS服务器与攻击者的DNS服务器直接通信。来自攻击者服务器的恶意精心编制的响应可能会导致攻击者危害本地DNS服务器。从外面网络:攻击者可以向网络内的用户发送恶意链接到其控制的网站(例如通过电子邮件)。一旦用户在Microsoft Edge Legacy或Internet Explorer中打开链接(不适用于Google Chrome、Mozilla Firefox或Microsoft Edge Chromium,未在其他浏览器上测试),就会向客户端发回一个恶意网页,导致客户端本身对本地组织的DNS服务器执行一系列DNS查询,这反过来会查询攻击者的DNS服务器,大规模cc攻击防御,此时DNS服务器可能会以与上述相同的方式受到攻击。 OT网络的可开发性大多数OT网络都有用于过程控制、技术维护等的Windows端点。从网络内部或外部成功利用此漏洞的攻击者可以获得域管理员权限,从而允许对所有加入域的工作站和服务器进行完全访问,即使已经有修补。在这一点,攻击者将能够安装勒索软件,恶意软件,窃取信息,出于任何目的中断OT操作和/或访问域中的任何计算机。由于许多OT网络修补系统的速度比IT网络慢,研究DDOS防御的外国学者,因此它们暴露的时间较长,家庭网络如何防御ddos,使得攻击者能够利用此漏洞进行攻击。由于成功利用此漏洞通常会导致域管理员权限,因此单个未修补的DNS服务器足以危害整个网络,即使所有其他DNS服务器都已修补。缓解建议微软已经发布了一个补丁(2020年7月14日)。我们敦促每个人尽快更新他们的微软视窗服务器。如果该漏洞无法阻止来自Windows的任何一个服务器的响应(如果该漏洞当前正在运行,则该漏洞将阻止该DNS服务器响应0x00) reg add"HKEY U LOCAL U MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters"/v"TprevivePacketSize"/t reg_DWORD/d 0xFF00/f&&net stop DNS和net start DNS