windows server 2012 远程连不上_CVE20201350 | Windows DNS Server远程代码执行漏洞通告

0x00 漏洞概述

CVE   ID

CVE-2020-1350

时     间

2020-07-15

类     型

RCE

等     级

严重

远程利用

影响范围

0x01 漏洞详情

2599e1050ad74f53abf75f3ecd339733.png

微软于周二发布了7月安全更新补丁,修复了123个漏洞。其中包括一个Windows DNS Server远程代码执行漏洞(CVE-2020-1350),CVSS评分为10分。

该漏洞的成因是DNS客户端通过DNS服务器向恶意DNS服务器查询时,恶意服务器的响应被临时缓存在本地DNS服务器中,并且下次DNS客户端请求查询时,本地DNS服务器将尝试在响应之前进行解压缩字段内容,导致远程代码执行。

Windows DNS服务器是核心网络组件,该漏洞可引发蠕虫式传播,而无需用户交互和身份验证,Windows DNS Server默认配置即可触发。

Sonar项目在7月初的互联网扫描中发现了将近50000台Microsoft DNS服务器,具体如下:

fingerprint                           count

cpe:/o:microsoft:windows_server_2008:ServicePack 1 38005

Known Microsoft but OS type/versionunknown      7785

cpe:/o:microsoft:windows_server_2008:ServicePack 2  2113

cpe:/o:microsoft:windows_server_2008:-         1561

cpe:/o:microsoft:windows_server_2016:-           20

cpe:/o:microsoft:windows_server_2012:-           4

0x02 影响范围

以下是CVE-2020-1350漏洞受影响的系统版本:

Windows Server 2008 for 32-bit SystemsService Pack 2

Windows Server 2008 for 32-bit SystemsService Pack 2 (Server Core installation)

Windows Server 2008 for x64-based SystemsService Pack 2

Windows Server 2008 for x64-based SystemsService Pack 2 (Server Core installation)

Windows Server 2008 R2 for x64-basedSystems Service Pack 1

Windows Server 2008 R2 for x64-basedSystems Service Pack 1 (Server Core installation)

Windows Server 2012

Windows Server 2012 (Server Coreinstallation)

Windows Server 2012 R2

Windows Server 2012 R2 (Server Coreinstallation)

Windows Server 2016

Windows Server 2016 (Server Coreinstallation)

Windows Server 2019

Windows Server 2019 (Server Coreinstallation)

Windows Server, version 1903 (Server Coreinstallation)

Windows Server, version 1909 (Server Core installation)

Windows Server, version 2004 (Server Coreinstallation)

0x03 处置建议

目前厂商已发布补丁,下载链接:

https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-1350

临时措施:

在以下注册表项中添加TcpReceivePacketSize键值:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters

Value:TcpReceivePacketSize

DataType DWORD = 0xFF00

注意:配置完需重启DNS服务。

0x04 相关新闻

https://reportcybercrime.com/windows-dns-server-rce-vulnerability-cve-2020-1350/

0x05 参考链接

https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-1350

0x06 时间线

2020-07-14 微软更新漏洞补丁

2020-07-15 VSRC发布漏洞通告

92acbaa522d85dcad3e9478883415c63.png

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值