跳至主內容

微軟視窗 DNS 及 WINS 伺服器允許偽造攻擊漏洞 ( 2009年03月11日 )

最後更新 2011年01月28日 發佈日期: 2009年03月11日 2567 觀看次數

風險: 中度風險

1. DNS 伺服器查詢驗證弱點

視窗 DNS 伺服器中存在一個偽造弱點。這個弱點可能會允許遠端未經驗證的攻擊者快速可靠地偽造回應,並將記錄插入 DNS 伺服器快取中,進而重新導向網際網路流量。

2. DNS 伺服器回應驗證弱點

視窗 DNS 伺服器有一個回應驗證弱點。 此弱點可能會允許未經驗證的遠端攻擊者,將蓄意製作的查詢傳送給 DNS 伺服器,因而更容易預測 DNS 伺服器所使用的交易識別碼,因此就可以將網際網路流量從合法的位置重新導向。

3. WPAD 登錄弱點中的 DNS 伺服器弱點

攔截式攻擊弱點存在於使用動態更新,而且 ISATAP 及 WPAD 尚未在 DNS 中登錄的視窗 DNS 伺服器。 這個弱點可能會允許通過驗證的遠端攻擊偽造 Web Proxy,因而將網際網路流量重新導向至攻擊者選擇的位址。

4. WPAD WINS 伺服器註冊弱點

視窗 WINS 伺服器中存在一個攔截式攻擊弱點。 這個弱點可能會允許通過驗證的遠端攻擊偽造 Web Proxy,因而將網際網路流量重新導向至攻擊者選擇的位址。


影響

  • 仿冒

受影響之系統或技術

  • 微軟視窗伺服器 2000 Service Pack 4
  • 微軟視窗伺服器 2003 Service Pack 1
  • 微軟視窗伺服器 2003 Service Pack 2
  • 微軟視窗伺服器 2003 x64 版本
  • 微軟視窗伺服器 2003 x64 版本 Service Pack 2
  • 適用於 Itanium 型系統的微軟視窗伺服器 2003 SP1
  • 適用於 Itanium 型系統的微軟視窗伺服器 2003 SP2
  • 適用於 32 位元系統的微軟視窗伺服器 2008
  • 適用於 64 位元系統的微軟視窗伺服器 2008

解決方案

在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。

請在這裡下載修補程式

DNS 伺服器


漏洞識別碼


資料來源


相關連結