Microsoft Windows DNS/WINS服务器多个欺骗漏洞(MS09-008)

2009-03-12T00:00:00
ID SSV:4893
Type seebug
Reporter Root
Modified 2009-03-12T00:00:00

Description

BUGTRAQ ID: 34013,33982,33988,33989 CVE(CAN) ID: CVE-2009-0093,CVE-2009-0094,CVE-2009-0233,CVE-2009-0234

Microsoft Windows是微软发布的非常流行的操作系统。

Windows DNS服务器和WINS服务器存在多个漏洞,可能会允许远程攻击者将Internet上发送给系统的网络通信重定向至攻击者自己的系统。

1) Windows DNS服务器没有正确地重新使用缓存的响应,特制的DNS查询可以向DNS缓存投毒,重新定向网络通讯。

2) Windows DNS服务器没有正确地缓存DNS响应,未经认证的远程攻击者向DNS服务器发送特制查询,以增加DNS服务器所使用事件ID的可预测性,这样可以重新定向合法位置的Internet通讯。

3) 如果Windows DNS服务器中使用了动态更新且DNS中还没有注册ISATAP和WPAD,则服务器无法正确地验证注册WPAD项的用户。远程攻击者可以通过在指向预期IP地址的DNS数据库中注册WPAD执行中间人攻击。

4) Windows WINS服务器没有正确地验证哪些用户可以注册WPAD或ISATAP项,远程攻击者可以通过在执行预期IP地址的WINS服务器中注册WPAD或ISATP执行中间人攻击。

Microsoft Windows Server 2008 Microsoft Windows Server 2003 SP2 Microsoft Windows Server 2003 SP1 Microsoft Windows 2000 Server SP4 厂商补丁:

Microsoft

Microsoft已经为此发布了一个安全公告(MS09-008)以及相应补丁: MS09-008:Vulnerabilities in DNS and WINS Server Could Allow Spoofing (962238) 链接:<a href=http://www.microsoft.com/technet/security/bulletin/MS09-008.mspx?pf=true target=_blank rel=external nofollow>http://www.microsoft.com/technet/security/bulletin/MS09-008.mspx?pf=true</a>

                                        
                                            
                                                * 在您的组织中名为WPAD的主机上创建代理自动配置文件WPAD.DAT以将Web浏览器定向到您组织的代理。
    
1. 遵循代理自动配置规范创建WPAD.DAT文件。
2. 将WPAD.DAT文件放入您所在组织的Web服务器的根目录中,并确保可以匿名请求文件。
3. 在Web服务器application/x-ns-proxy-autoconfig上创建WPAD.DAT文件的MIME类型。
4. 在您所在组织的DHCP或DNS服务器上创建合适的条目,以允许发现WPAD服务器。