跳至主內容

DNS 自動配置功能 及 WPAD 自動發現協議 多個漏洞

最後更新 2018年09月06日 15:08 發佈日期: 2018年09月06日 2080 觀看次數

風險: 中度風險

類型: 伺服器 - 網絡管理

類型: 網絡管理

於DNS 自動配置功能 及 WPAD 自動發現協議 發現多個漏洞,有權訪問本地網絡的攻擊者可利用這些漏洞,於目標網絡執行繞過保安限制及取得敏感資料。


影響

  • 繞過保安限制
  • 資料洩露

受影響之系統或技術

當有權訪問網絡的攻擊者將惡意的設備設置為“WPAD"及添加到網絡上,則攻擊者可利用DNS的自動配置功能及WPAD 自動發現協議 來假扮代理伺服器(Proxy Server),從而破壞網絡活動的機密性和完整性。

 

更多詳細資料,請參考文末相關連接。


解決方案

為了減輕漏洞的影響,網絡管理員,系統管理員和用戶可以執行以下配置:


網絡方面:

  • 關閉路由器中自動註冊到與自動配置相關的本地DNS 名稱的功能
  • DNS 不應接受相關的名稱作為權威來源

系統管理方面:

  • 使用群組原則或其他系統管理工具統一設定電腦的WPAD 配置

用戶方面:

  • 如你不使用代理伺服器功能,請關閉WPAD 自動發現的選項
  • 如果你的網絡需要使用PAC 檔自動配置代理服務器,請明確設置PAC 檔的靜態地址

漏洞識別碼

  • 暫無 CVE 可提供

資料來源


相關連結