freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

CVE-2020-1350: Windows DNS Server蠕虫级远程代码执行风险预警!
2020-07-23 23:07:39

2020年7月15日,微软发布补丁修复了一个标注为远程代码执行的DNS Server漏洞,官方分类为“可蠕虫级”高危漏洞,易遭攻击者利用的漏洞有可能通过恶意软件在易受攻击的计算机之间传播,而无需用户干预。该漏洞为高危漏洞且极易被利用,漏洞编号为CVE-2020-1350。为避免您的业务受影响,美创安全实验室建议您及时进行漏洞修复,避免被外部攻击者入侵。

漏洞详情

Windows DNS Server 是 Windows Server 服务器上一项重要功能组件。负责域内主机的所有DNS相关服务的调度和处理。微软官方认为该漏洞具备蠕虫攻击的能力,远程攻击者可不经过身份验证,向受影响的服务器发送特制的请求包,最终触发该漏洞,成功利用此漏洞的攻击者可在受影响的系统上执行任意代码。进而控制其他相连通的服务造成严重危害。   

截至7月16日,网上已出现公开的漏洞利用POC,该POC目前可对DNS服务进行拒绝服务(DoS)攻击。

影响范围

此次安全漏洞的影响的企业级操作系统如下:

1、Windows Server 2008 for 32-bitSystems Service Pack 2

2、Windows Server 2008 for 32-bitSystems Service Pack 2 (Server Core)
3、Windows Server 2008 forx64-based Systems Service Pack 2
4、Windows Server 2008 forx64-based Systems Service Pack 2 (Server Core)

5、Windows Server 2008 R2 forx64-based Systems Service Pack 1
6、Windows Server 2008 R2 forx64-based Systems Service Pack 1 (Server Core)
7、Windows Server 2012
8、Windows Server 2012 (ServerCore)
9、Windows Server 2012 R2
10、Windows Server 2012 R2 (ServerCore)
11、Windows Server 2016
12、Windows Server 2016 (ServerCore)
13、l Windows Server 2019
14、Windows Server 2019 (ServerCore)
15、Windows Server,version 1903 (Server Core)
16、Windows Server, version 1909(Server Core)
17、Windows Server, version 2004(Server Core)

修复建议

1临时缓解措施

修改注册表

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters中TcpReceive
PacketSize的值为DWORD = 0xFF00

注意:必须重新启动 DNS 服务才能生效。

2前往微软官方下载响应补丁进行更新

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350

l  Windows Server 2008(https://www.microsoft.com/en-us/windows-server/extended-security-updates)
l  Windows Server 2012 补丁:KB4565537
l  Windows Server 2012 R2 补丁:KB4565541
l  Windows Server 2016 补丁:KB4565511
l  Windows Server 2019 补丁:KB4558998

 

3安装诺亚防勒索,提前预防勒索病毒攻击

 

参考链接

1、安全公告

https://research.checkpoint.com/2020/resolving-your-way-into-domain-admin-exploiting-a-17-year-old-bug-in-windows-dns-servers/

2、相关补丁地址

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350

 

(本文转自杭州美创科技有限公司公众号,如需二次转载,请咨询marketing@mchz.com.cn)

# windows漏洞 # 漏洞预警 # CVE-2020-1350
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者