Microsoft ออกเเพตซ์เเก้ไขช่องโหว่ระดับวิกฤติ “SIGRed” ใน Windows DNS Server เอามาใช้ทำมัลแวร์ได้แบบ WannaCry

Microsoft ออกเเพตซ์เเก้ไขช่องโหว่ระดับ “Critical” ซึ่งอยู่ใน Windows DNS Server โดยช่องโหว่นี้ทำให้ผู้โจมตีสามารถทำการโจมตีเพื่อให้ได้รับสิทธิ์ผู้ดูแลระบบโดเมนและสามารถทำการโจมตีระบบ infrastructure ทั้งหมดที่ทำงานอยู่ในองค์กรได้ ช่องโหว่รหัส CVE-2020-1350 ถูกค้นพบโดยนักวิจัยจาก Check Point และถูกตั้งชื่อว่า “SIGRed”

ช่องโหว่นี้เป็นช่องโหว่การเรียกโค้ดโจมตีจากระยะไกล โดยเกิดจากขั้นตอนการประมวลผล DNS response ในโค้ดของไฟล์ dns.exe ซึ่งส่งผลให้เกิดเงื่อนไขของการโจมตีแบบ Buffer overflow เปิดช่องทางให้ผู้โจมตีสร้างหายความเสียหายในระบบได้

ช่องโหว่ SIGRed ยังมีลักษณะเป็น “Wormable” ซึ่งสามารถเเพร่กระจายโดยอัตโนมัติไปยังเครื่องที่มีช่องโหว่ในเครือข่ายโดยไม่มีการโต้ตอบกับผู้ใช้ คุณลักษณะนี้ทำให้อยู่ในประเภทความเสี่ยงเช่นเดียวกับ EternalBlue ใน Server Message Block (SMB) และ BlueKeep ใน Remote Desktop Protocol (RDP) ช่องโหว่มีผลต่อ Windows Server 2003 ถึง 2019 และถูกประเมินคะแนนความรุนแรงจาก CVSSv3 เป็นคะเเนนสูงสุดคือ 10 จาก 10 คะเเนน

อ้างอิงจากการเปิดเผยโดย Check Point ไบนารี dns.exe ที่มีช่องโหว่ตอนนี้มีการคอมไพล์ด้วย Control Flow Guard ซึ่งบังคับการรันโค้ดของเพื่อลดผลกระทบจากช่องโหว่กลุ่ม memory corruption ดังนั้นการที่จะใช้ช่องโหว่นี้เพื่อโจมตีได้นั้น ผู้โจมตีจะต้องมีการใช้งานร่วมกับช่องโหว่อื่นเพื่อให้การโจมตีสำเร็จด้วย

Microsoft ได้ออกเเพตซ์เเก้ไขช่องโหว่ดังกล่าวแล้วโดยผู้ดูระบบสามารถทำการอัพเดตเเพตซ์ได้อัตโนมัติ สำหรับผู้ที่ยังไม่สามารถทำการอัพเดตเเพตซ์ได้ตอนนี้ Microsoft ได้เเนะนำให้ผู้ดูแลระบบสามารถปรับเเต่งรีจิสตรีเพื่อบรรเทาความเสี่ยงโดยมีโค้ดดังนี้

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters
    DWORD = TcpReceivePacketSize

    Value = 0xFF00

ที่มา: