DNS Server存在远程代码执行漏洞的安全公告

近日小编发现在厦门三线服务器中发现的DNS报错的情况,之后在自主搭建的DNS服务器上查看到都是显示漏洞攻击,攻击者利用该漏洞,可在未授权的情况下远程执行代码。目前,漏洞利用细节已公开,微软公司已发布官方补丁。

一、漏洞情况分析

Microsoft Windows是美国微软公司发布的视窗操作系统。DNS(DomainName Server,域名服务器)是进行域名和对应IP地址的转换服务器。DNS中保存了域名与IP地址映射关系表,以解析消息的域名。

Windows DNS Server远程代码执行漏洞。未经身份验证的攻击者利用该漏洞,向目标DNS服务器发送恶意构造请求(也就是向我们自主搭建的厦门三线dns服务器发出请求),可以在目标系统上执行任意代码。由于该漏洞处于Windows DNS Server默认配置阶段即可触发,因此漏洞利用无需进行用户交互操作,存在被利用发起蠕虫攻击的可能。目前,已有公开渠道的漏洞利用模块发布,构成了蠕虫攻击威胁。

二、漏洞影响范围

漏洞影响的产品版本包括:

Windows Server 2008 for 32-bit SystemsService Pack 2
Windows Server 2008 for 32-bit SystemsService Pack 2 (Server Core installation)
Windows Server 2008 for x64-based SystemsService Pack 2
Windows Server 2008 for x64-based SystemsService Pack 2 (Server Core installation)
Windows Server 2008 R2 for x64-basedSystems Service Pack 1
Windows Server 2008 R2 for x64-basedSystems Service Pack 1 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Coreinstallation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Coreinstallation)
Windows Server 2016
Windows Server 2016 (Server Coreinstallation)
Windows Server 2019
Windows Server 2019 (Server Coreinstallation)
Windows Server, version 1903 (Server Coreinstallation)
Windows Server, version 1909 (Server Coreinstallation)
Windows Server, version 2004 (Server Coreinstallation)

三、漏洞处置建议

目前,微软官方已发布补丁修复此漏洞,CNVD建议用户立即升级至最新版本:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350

另可采取下列临时防护措施:

1、注册表项中添加TcpReceivePacketSize键值:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters

DWORD = TcpReceivePacketSize

Value = 0xFF00

2、重新启动DNS服务。

四、总结

以上是利联科技为大家带来的厦门三线服务器的dns服务器漏洞报告,在发布漏洞公告信息之前,利联网络安全中心都力争保证每条公告的准确性和可靠性。然而采纳和实施公告中的建议则完全由用户自己决定,其可能引起的问题和结果也完全由用户承担。是否采纳我们的建议取决于您个人或您企业
的决策,您应考虑其内容是否符合您个人或您企业的安全策略和流程。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值