Lucene search

K
seebugRootSSV:4893
HistoryMar 12, 2009 - 12:00 a.m.

Microsoft Windows DNS/WINS服务器多个欺骗漏洞(MS09-008)

2009-03-1200:00:00
Root
www.seebug.org
27

EPSS

0.97

Percentile

99.8%

BUGTRAQ ID: 34013,33982,33988,33989
CVE(CAN) ID: CVE-2009-0093,CVE-2009-0094,CVE-2009-0233,CVE-2009-0234

Microsoft Windows是微软发布的非常流行的操作系统。

Windows DNS服务器和WINS服务器存在多个漏洞,可能会允许远程攻击者将Internet上发送给系统的网络通信重定向至攻击者自己的系统。

  1. Windows DNS服务器没有正确地重新使用缓存的响应,特制的DNS查询可以向DNS缓存投毒,重新定向网络通讯。

  2. Windows DNS服务器没有正确地缓存DNS响应,未经认证的远程攻击者向DNS服务器发送特制查询,以增加DNS服务器所使用事件ID的可预测性,这样可以重新定向合法位置的Internet通讯。

  3. 如果Windows DNS服务器中使用了动态更新且DNS中还没有注册ISATAP和WPAD,则服务器无法正确地验证注册WPAD项的用户。远程攻击者可以通过在指向预期IP地址的DNS数据库中注册WPAD执行中间人攻击。

  4. Windows WINS服务器没有正确地验证哪些用户可以注册WPAD或ISATAP项,远程攻击者可以通过在执行预期IP地址的WINS服务器中注册WPAD或ISATP执行中间人攻击。

Microsoft Windows Server 2008
Microsoft Windows Server 2003 SP2
Microsoft Windows Server 2003 SP1
Microsoft Windows 2000 Server SP4
厂商补丁:

Microsoft

Microsoft已经为此发布了一个安全公告(MS09-008)以及相应补丁:
MS09-008:Vulnerabilities in DNS and WINS Server Could Allow Spoofing (962238)
链接:<a href=“http://www.microsoft.com/technet/security/bulletin/MS09-008.mspx?pf=true” target=“_blank”>http://www.microsoft.com/technet/security/bulletin/MS09-008.mspx?pf=true</a>


                                                * 在您的组织中名为WPAD的主机上创建代理自动配置文件WPAD.DAT以将Web浏览器定向到您组织的代理。
    
1. 遵循代理自动配置规范创建WPAD.DAT文件。
2. 将WPAD.DAT文件放入您所在组织的Web服务器的根目录中,并确保可以匿名请求文件。
3. 在Web服务器application/x-ns-proxy-autoconfig上创建WPAD.DAT文件的MIME类型。
4. 在您所在组织的DHCP或DNS服务器上创建合适的条目,以允许发现WPAD服务器。