今天我们发布了MS11-058安全更新,修复了Microsoft DNS服务中的两个漏洞。其中CVE-2011-1966漏洞可能允许攻击者在特定DNS配置的Windows Server 2008和2008 R2 DNS服务器上执行任意代码。本文将分享更多技术细节,帮助您评估环境风险。
该漏洞影响允许攻击者通过恶意DNS服务器查询NAPTR资源记录的DNS服务器。常见受影响场景是企业网络中启用缓存的递归DNS服务器,而面向互联网的权威DNS服务器(通常禁用递归)受影响较小。
虽然该漏洞会导致堆内存损坏,但由于以下因素,实际更可能导致服务拒绝而非代码执行:
当受害DNS服务器(递归功能开启)向攻击者控制的恶意DNS服务器查询NAPTR记录时,精心构造的响应数据会触发漏洞。攻击示意图:
Q:不托管NAPTR记录是否需要补丁?
A:需要。漏洞存在于解析逻辑而非托管功能。
Q:仅托管权威区域且禁用递归是否受影响?
A:技术上不受影响,但仍建议修补所有DNS服务器。
Q:企业网络是否易受攻击?
A:使用Web代理且限制DNS解析互联网域名可降低风险。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。