CVE-2020-1350: Windows DNS Server蠕虫级远程代码执行风险预警!
2020年7月15日,微软发布补丁修复了一个标注为远程代码执行的DNS Server漏洞,官方分类为“可蠕虫级”高危漏洞,易遭攻击者利用的漏洞有可能通过恶意软件在易受攻击的计算机之间传播,而无需用户干预。该漏洞为高危漏洞且极易被利用,漏洞编号为CVE-2020-1350。为避免您的业务受影响,美创安全实验室建议您及时进行漏洞修复,避免被外部攻击者入侵。
漏洞详情
Windows DNS Server 是 Windows Server 服务器上一项重要功能组件。负责域内主机的所有DNS相关服务的调度和处理。微软官方认为该漏洞具备蠕虫攻击的能力,远程攻击者可不经过身份验证,向受影响的服务器发送特制的请求包,最终触发该漏洞,成功利用此漏洞的攻击者可在受影响的系统上执行任意代码。进而控制其他相连通的服务造成严重危害。
截至7月16日,网上已出现公开的漏洞利用POC,该POC目前可对DNS服务进行拒绝服务(DoS)攻击。
影响范围
此次安全漏洞的影响的企业级操作系统如下:
1、Windows Server 2008 for 32-bitSystems Service Pack 2
2、Windows Server 2008 for 32-bitSystems Service Pack 2 (Server Core)
3、Windows Server 2008 forx64-based Systems Service Pack 2
4、Windows Server 2008 forx64-based Systems Service Pack 2 (Server Core)
5、Windows Server 2008 R2 forx64-based Systems Service Pack 1
6、Windows Server 2008 R2 forx64-based Systems Service Pack 1 (Server Core)
7、Windows Server 2012
8、Windows Server 2012 (ServerCore)
9、Windows Server 2012 R2
10、Windows Server 2012 R2 (ServerCore)
11、Windows Server 2016
12、Windows Server 2016 (ServerCore)
13、l Windows Server 2019
14、Windows Server 2019 (ServerCore)
15、Windows Server,version 1903 (Server Core)
16、Windows Server, version 1909(Server Core)
17、Windows Server, version 2004(Server Core)
修复建议
1临时缓解措施
修改注册表
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters中TcpReceive PacketSize的值为DWORD = 0xFF00
注意:必须重新启动 DNS 服务才能生效。
2前往微软官方下载响应补丁进行更新
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350
l Windows Server 2008(https://www.microsoft.com/en-us/windows-server/extended-security-updates)
l Windows Server 2012 补丁:KB4565537
l Windows Server 2012 R2 补丁:KB4565541
l Windows Server 2016 补丁:KB4565511
l Windows Server 2019 补丁:KB4558998
3安装诺亚防勒索,提前预防勒索病毒攻击
参考链接
1、安全公告
2、相关补丁地址
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350
(本文转自杭州美创科技有限公司公众号,如需二次转载,请咨询marketing@mchz.com.cn)
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐