首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

漏洞通告】Windows DNS服务器远程代码执行漏洞(CVE-2020-1350)通告

通告编号:NS-2020-0042 2020-07-15 TAG: Windows、DNS服务器、CVE-2020-1350、SigRed 漏洞危害: 高,攻击者利用此漏洞,可实现远程代码执行并进行蠕虫化传播...应急等级: 黄色 版本: 1.0 1 漏洞概述 7月15日,微软发布7月安全更新补丁,其中修复了一个Windows DNS服务器远程代码执行漏洞(CVE-2020-1350),代号为SigRed,此漏洞已存在...默认配置下,未经验证的攻击者可以向 Windows DNS 服务器发送恶意请求来利用此漏洞。...Check Point的研究人员发现,由于Windows DNS 服务器无法正确处理请求,通过发送包含SIG记录(大于64KB)的DNS响应可以造成基于堆的缓冲区溢出;值得注意的是微软认为此漏洞具有蠕虫攻击能力...(Server Core installation) 3漏洞检测 3.1 产品检测 绿盟科技远程安全评估系统(RSAS)已具备对此漏洞(CVE-2020-1350)的扫描与检测能力,请有部署设备的用户升级至最新版本

1.4K20
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    一款可执行常见Windows漏洞利用检测的WinDbg扩展

    Iris是一款WinDbg扩展,它可以针对常见的Windows进程缓解进行安全检测,并给研究人员提供详细的检测数据。 ? ?...我们可以从上面给出的截图中看到检测的详细信息,其中包括: 针对当前进程: -DEP策略 -ASLR策略 -ACG策略 -系统调用策略(禁用Win32k系统调用) -控制流守护策略 -图像加载签名策略(微软签名...WinDbg 10.0.xxxxx 除非你将调试工具安装到了非标准路径,否则你可以直接根据下面路径找到winext目录: C:\Program Files (x86)\Windows Kits\10\Debuggers...\x64\winext 如果你使用的是32位系统,那么路径则为: C:\Program Files (x86)\Windows Kits\10\Debuggers\x86\winext 加载扩展 完成了上述操作之后

    63500

    如何在Windows和Linux服务器检测混淆命令

    为了绕过基于签名的安全检测机制,红队渗透测试以及APT攻击活动都会使用各种专用的混淆/模糊技术。...针对Linux的命令行混淆,我们几乎找不到任何可以使用的检测工具。在防范Windows命令混淆方面,现有的方案要么是缺乏相应工具,要么只是解决了部分问题,并没有彻底解决所有问题。...为了更好地检测相关威胁,我们设计并开发了Flerken,这是一个工具化的平台,可以用来检测Windows(CMD和PowerShell)和Linux(Bash)命令。...Flerken可分为Kindle和Octopus这两个模块,其中Kindle针对的是Windows模糊检测工具,而Octopus针对的是Linux模糊测试工具。...工具安装&使用 工具安装 1、 确保服务器端已安装了Python 3.x,你可以使用下列命令来检测: [root@server:~$]python –V 2、 安装依赖组件,所有的依赖组件已在requirement.txt

    2.9K30

    网站漏洞检测 之网站后台webshell漏洞

    临近9月底,seacms官方升级海洋cms系统到9.95版本,我们SINE安全在对其源码进行网站漏洞检测的时候发现问题,可导致全局变量被覆盖,后台可以存在越权漏洞并绕过后台安全检测直接登录管理员账号。...我们SINE安全工程师对该代码进行了详细的安全审计,在一个变量覆盖上发现了漏洞,一开始以为只有这一个地方可以导致网站漏洞的发生,没成想这套系统可以导致全局性的变量覆盖发生漏洞,影响范围较大,seacms...关于海洋CMS的网站漏洞检测,以及整个代码的安全审计,主要是存在全局性的变量覆盖漏洞,以及后台可以写入恶意的php语句拼接成webshell漏洞。...关于网站的漏洞修复建议网站运营者升级seacms到最新版本,定期的更换网站后台地址,以及管理员的账号密码,对安全不是太懂的话,也可以找专业的网站安全公司来处理,修复网站的漏洞,国内SINE安全,启明星辰...,绿盟,都是比较不错的,网站代码时时刻刻都存在着安全漏洞,能做到的就是及时的对代码进行更新补丁,或者定期的对网站进行渗透测试,网站漏洞测试,确保网站安全稳定的运行。

    5.9K00

    渗透测试安全检测漏洞

    最近渗透测试工作比较多没有空闲的时间来写文章,今天由我们Sine安全的渗透主管来普及一下java的安全测试基础,很多客户想要了解具体js的调用漏洞或提交playload的过程以及是如何拿到最高权限和绕过登录等等执行命令漏洞之类的安全检测方法...反调试技巧 函数重定义 console.log = function(a){} 定时断点 setInterval(function(){debugger}, 1000); Windows信息收集 5.1...信息收集 – Windows 5.1.1....:\Windows\Panther\Unattend\Unattended.xml C:\Windows\Panther\Unattended.xml 5.1.6....其他 查看补丁安装情况 wmic qfe get Caption,Deion,HotFixID,InstalledOn 注册表信息 安装的监控软件 安装的杀毒软件,如果在想要检测自己的网站或app等是否有漏洞以及安全风险问题

    1.6K00

    渗透测试安全检测漏洞

    最近渗透测试工作比较多没有空闲的时间来写文章,今天由我们Sine安全的渗透主管来普及一下java的安全测试基础,很多客户想要了解具体js的调用漏洞或提交playload的过程以及是如何拿到最高权限和绕过登录等等执行命令漏洞之类的安全检测方法...反调试技巧 函数重定义 console.log = function(a){} 定时断点 setInterval(function(){debugger}, 1000); Windows信息收集 5.1...信息收集 – Windows 5.1.1....:\Windows\Panther\Unattend\Unattended.xml C:\Windows\Panther\Unattended.xml 5.1.6....其他 查看补丁安装情况 wmic qfe get Caption,Deion,HotFixID,InstalledOn 注册表信息 安装的监控软件 安装的杀毒软件,如果在想要检测自己的网站或app等是否有漏洞以及安全风险问题

    1.5K10

    关于Windows漏洞、补丁确认

    公共镜像有周期性,一般1-3个月做一次,镜像毕竟是死的,漏洞层出不穷,微软每月会发新补丁,业务按月打补丁即可操作之前打快照操作之前打快照操作之前打快照注意:微软的新补丁很多时候也有bug,可能为了解决一个隐患但不是马上受影响的问题而引入了当即影响系统或业务异常的新问题...KB5034441KB5034439这2个补丁有bug,忽略即可(无需安装)微软官网文档有说明:https://support.microsoft.com/zh-cn/topic/kb5034441-windows-recovery-environment-update-for-windows...january-9-2024-62c04204-aaa5-4fee-a02a-2fdea17075a8https://support.microsoft.com/zh-cn/topic/kb5034439-windows-recovery-environment-update-for-windows-server...、5月(win10/server2019)的补丁都有bug4月(win10/server2019/server2022/win11)https://learn.microsoft.com/zh-cn/windows.../release-health/status-windows-10-1809-and-windows-server-2019https://learn.microsoft.com/zh-cn/windows

    22510

    网站漏洞检测对php注入漏洞防护建议

    近日,我们SINE安全对metinfo进行网站安全检测发现,metinfo米拓建站系统存在高危的sql注入漏洞,攻击者可以利用该漏洞对网站的代码进行sql注入攻击,伪造恶意的sql非法语句,对网站的数据库...,以及后端服务器进行攻击,该metinfo漏洞影响版本较为广泛,metinfo6.1.0版本,metinfo 6.1.3版本,metinfo 6.2.0都会受到该网站漏洞的攻击。...关于该metinfo漏洞的分析,我们来看下漏洞产生的原因: 该漏洞产生在member会员文件夹下的basic.php代码文件: metinfo独有的设计风格,使用了MVC框架进行设计,该漏洞的主要点在于使用了...,以及安全方案 目前metinfo最新版本发布是2019年3月28日,6.2.0版本,官方并没有针对此sql注入漏洞进行修复,建议网站的运营者对网站的后台地址进行更改,管理员的账号密码进行更改,更改为数字...+字符+大小写的12位以上的组合方式,对网站的配置文件目录进行安全限制,去掉PHP脚本执行权限,如果自己对代码不是太熟悉,建议找专业的网站安全公司来处理修复漏洞,国内SINE安全,以及绿盟,启明星辰,都是比较不错的网站漏洞修复公司

    2.9K50

    Windows MSHTML远程代码执行漏洞风险通告更新,腾讯安全支持全面检测拦截

    有攻击者试图通过使用特制的Office文档来利用此漏洞,该漏洞风险为高,腾讯安全已捕获在野利用样本,腾讯安全全系列产品已支持对该漏洞的恶意利用进行检测拦截,建议Windows用户警惕来历不明的文件,避免轻易打开可疑文档...漏洞详情: 2021年9月8日,微软官方发布风险通告,公开了一个有关Windows MSHTML的远程代码执行漏洞。...(NTA,御界)规则库日期2021.9.9之后的版本已支持检测利用Windows MSHTML 远程代码执行漏洞(CVE-2021-40444)的攻击; · 腾讯主机安全(云镜)漏洞库日期2021.9.9...之后的版本已支持检测Windows MSHTML 远程代码执行漏洞风险; · 腾讯零信任无边界访问控制系统(iOA)、腾讯电脑管家均已支持在终端系统检测拦截利用Windows MSHTML 远程代码执行漏洞的攻击...腾讯安全全系列产品支持对该漏洞的恶意利用进行检测拦截。

    64330

    Windows DNS服务器曝“蠕虫级”漏洞,已存在长达17年

    研究人员新发现一个高度严重的可蠕虫漏洞 SigRed ,CVSS 评分为满分10分。该漏洞影响2003年-2019年的Windows Server版本。 ?...漏洞介绍 SigRed漏洞的高危害性在于其是可蠕虫的,也就是可以自传播的,无需用户交互就能传播到易受攻击的设备上,允许未经身份验证的远程攻击者获得针对目标服务器的域管理员特权,并完全控制组织的IT基础架构...漏洞运行机制 攻击者可以通过将恶意DNS查询发送到Windows DNS服务器并实现任意代码执行来利用SigRed漏洞,从而使黑客能够拦截和操纵用户的电子邮件和网络流量,使服务不可用,收获用户的电子邮件...此外,SigRed还能在特定的一些情况下通过浏览器远程触发,例如基于Internet Explorer和非Chromium的Microsoft Edge浏览器,攻击者可以利用Windows DNS服务器对连接重用和查询管道功能的支持...缓解措施 Windows DNS服务器作为核心网络组件,一旦DNS服务器泄露是非常严重的安全问题,而在大多数情况下,它使攻击者离破坏整个组织仅一寸之遥,企业势必要引起重视。

    1.7K20

    使用Centrifuge平台检测固件漏洞

    根据发布的漏洞利用代码,命令注入存在于wpssetuppin传递给/data/wps.setup.json设备Web服务器中页面的输入参数中: POST /data/wps.setup.json HTTP...正如已发表的漏洞中所述,如果此身份验证检查失败,则攻击者永远不会访问易受攻击的代码。 找到未经训练的攻击向量 显而易见的第一个问题是:我们可以向不需要身份验证的Web服务器发出任何HTTP请求吗?...要回答这个问题,我们首先要弄清楚可以从Web服务器请求哪些网页,以及哪些代码负责处理特定页面的请求。...整个备份配置文件可能是可以通过Web服务器请求的最敏感的一条信息。...此脚本抓取配置文件,对其进行解密和解压缩,对目标设备进行身份验证,并利用命令注入错误在端口8080上启动telnet服务器

    1.9K20

    网站安全漏洞检测对discuz论坛漏洞详情

    近期我们SINE安全在对discuz x3.4进行全面的网站渗透测试的时候,发现discuz多国语言版存在远程代码执行漏洞,该漏洞可导致论坛被直接上传webshell,直接远程获取管理员权限,linux...服务器可以直接执行系统命令,危害性较大,关于该discuz漏洞的详情,我们来详细的分析看下。...discuz漏洞影响范围:discuz x3.4 discuz x3.3 discuz x3.2,版本都受该网站漏洞的影响,漏洞产生的原因是在source目录下function文件夹里function_core.php...代码里的cookies与语言language参数值并没有详细的进行安全过滤与检测,导致可以插入恶意的代码到数据库,并远程执行恶意代码,可获取webshell权限。...参数进行控制来命令的,漏洞产生的原因就在这里。

    4K20

    WordPress网站漏洞检测漏洞修复解决方案

    2019年正月刚开始,WordPress最新版本存在远程代码注入获取SHELL漏洞,该网站漏洞影响的版本是wordpress5.0.0,漏洞的产生是因为image模块导致的,因为代码里可以进行获取目录权限...wordpress网站漏洞的利用 我们先来搭建一下系统所需的环境,linux centos服务器,php5.3,mysql数据库本部为5.6,安装的wordpress 5.0.0系统,数据都为默认的,然后我们打开网站...wordpress漏洞总结 该网站漏洞的发生,仅仅存在于wordpress5.0.0版本,其他版本不受该漏洞的影响,主要发生原因是裁剪图片功能存在注入,导致可以远程读取图片,可以将恶意的代码图片文件写入到网站的根目录下...,最后利用文件包含的漏洞来生成SHELL获取网站的最高权限。...关于wordpress网站漏洞的修复建议,网站的运营者尽快升级wordpress版本到最新版本,不要再使用5.0.0版本,对网站的补丁及时的登录后台进行更新,如果网站已遭受到攻击,建议立即对网站进行木马文件的检测与清除

    2.8K10
    领券