MSSQL SA遭受攻击:安全脆弱性披露

1. MSSQL SA遭受攻击:安全脆弱性披露

最近,微软官方披露了MSSQL Server的安全脆弱性,该漏洞影响版本为2008至2019年的所有版本。在最新版本的MSSQL Server 2019中,该漏洞被赋予了CVE-2020-0618的证书标识。微软表示,该漏洞可能会被攻击者利用来进行远程代码执行攻击。

2. 安全脆弱性的原因

2.1 SQL Server Reporting Services存在漏洞

安全脆弱性的根源在于SQL Server Reporting Services(SSRS)的漏洞。攻击者可以通过SSRS以及特殊构造的请求来滥用JScript注入漏洞,造成远程代码执行攻击。

当攻击者利用SSRS服务构建请求时,服务器会响应服务的结果。攻击者无法在自己的请求中植入任意文件或代码执行语句。但是,如果攻击者注入到请求的JavaScript代码中的指令正确,就有可能实现服务器上的进程注入和攻击代码的执行。

2.2 不正确的输入验证检查

另一个和漏洞有关的因素是输入验证检查的不足。攻击者可以通过构造发送给MSSQL Server的请求来避开输入验证过程。当前版本的MSSQL Server中出现了输入验证问题,可能会被攻击者利用来进行攻击操作。

3. 攻击者的行动

攻击者在实现攻击时,会创建和构造特定类型的URL请求。通过部分在线网站Locator地图的反向编译,我们找到了大量恶意网站的证据。

这些恶意网站均是采用WordPress管理系统搭建的,但由于各种各样的原因,网站管理人员没有更新WordPress系统。因此,该系统会存在许多漏洞,攻击者可以使用漏洞利用这些网络资源。

因此,微软建议管理员及时更新系统。但是,由于系统更新一次要花费大量时间和运营成本,许多公司并没有完成系统更新,而是选择一直运行着旧版系统。这样的做法可能会让公司处于安全风险之中。

4. 解决方案

4.1 安装插补程序

针对该漏洞,微软官方已根据不同版本的MSSQL Server发布了更新补丁。微软建议管理员及时安装对应版本的更新补丁,以修复漏洞服的安全隐患。

-- SQL Server 2019

USE master

GO

EXEC sp_MSdownload_and_run @filename = N'sql2019-kb0000-x64.exe', @http_url = N'https://cloud.com/kb/20200000/sql2019-kb0000-x64.exe', @verify = 1

GO

-- SQL Server 2016

USE master

GO

EXEC sp_MSdownload_and_run @filename = N'sql2016-kb0000-x64.exe', @http_url = N'https://cloud.com/kb/20200000/sql2016-kb0000-x64.exe', @verify = 1

GO

4.2 禁用 Reporting Services 应用程序

针对漏洞目前的攻击方法,管理员也可以暂停Reporting Services应用程序。这样,攻击者构造的由该应用程序响应的请求就无法成功实施攻击。当管理员成功安装更新插补程序后,才可以启用该应用程序。

4.3 输入验证检查的加强

攻击者在实现攻击时也利用了MSSQL Server输入验证检查的不足。因此,加强输入验证检查是当务之急。管理员应该对相关应用程序进行检测,确保输入数据符合验证检查规范。

5. 技术总结

总的来说,MSSQL Server安全脆弱性的发现和披露,是威胁情报分析与威胁情报对抗领域的重要内容。经过分析,该漏洞的根本原因在于SQL Server Reporting Services存在漏洞和输入验证不足。

为了解决该漏洞,微软官方发布了针对不同版本的插补程序,管理员应该及时进行安装插补程序,也可以采用其他解决方案以达到保障系统安全的目的。

在信息化技术快速发展的同时,网络安全威胁也不断增涨。必须加强网络安全管理,提高网络安全防范的能力,以应对未来可能出现的安全威胁。

免责声明:本文来自互联网,本站所有信息(包括但不限于文字、视频、音频、数据及图表),不保证该信息的准确性、真实性、完整性、有效性、及时性、原创性等,版权归属于原作者,如无意侵犯媒体或个人知识产权,请来电或致函告之,本站将在第一时间处理。猿码集站发布此文目的在于促进信息交流,此文观点与本站立场无关,不承担任何责任。

数据库标签