DNS 自動配置功能 及 WPAD 自動發現協議 多個漏洞
最後更新
2018年09月06日 15:08
發佈日期:
2018年09月06日
2356
觀看次數
風險: 中度風險
類型: 伺服器 - 網絡管理
於DNS 自動配置功能 及 WPAD 自動發現協議 發現多個漏洞,有權訪問本地網絡的攻擊者可利用這些漏洞,於目標網絡執行繞過保安限制及取得敏感資料。
影響
- 繞過保安限制
- 資料洩露
受影響之系統或技術
當有權訪問網絡的攻擊者將惡意的設備設置為“WPAD"及添加到網絡上,則攻擊者可利用DNS的自動配置功能及WPAD 自動發現協議 來假扮代理伺服器(Proxy Server),從而破壞網絡活動的機密性和完整性。
更多詳細資料,請參考文末相關連接。
解決方案
為了減輕漏洞的影響,網絡管理員,系統管理員和用戶可以執行以下配置:
網絡方面:
- 關閉路由器中自動註冊到與自動配置相關的本地DNS 名稱的功能
- DNS 不應接受相關的名稱作為權威來源
系統管理方面:
- 使用群組原則或其他系統管理工具統一設定電腦的WPAD 配置
用戶方面:
- 如你不使用代理伺服器功能,請關閉WPAD 自動發現的選項
- 如果你的網絡需要使用PAC 檔自動配置代理服務器,請明確設置PAC 檔的靜態地址
漏洞識別碼
- 暫無 CVE 可提供
資料來源
相關連結
分享至