前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >安全通告 | Windows DNS服务器远程执行代码漏洞风险通告(CVE-2020-1350)

安全通告 | Windows DNS服务器远程执行代码漏洞风险通告(CVE-2020-1350)

作者头像
云鼎实验室
发布2020-07-16 10:40:04
1.1K0
发布2020-07-16 10:40:04
举报

近日,腾讯安全云鼎实验室监测到,微软于周二发布了一个存在17年之久的蠕虫级安全漏洞(代号: SIGRed ,漏洞编号CVE-2020-1350),漏洞被利用可导致 Windows DNS服务器中的严重远程执行代码(RCE) 。

为避免您的业务受影响,腾讯安全云鼎实验室建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。

漏洞详情

2020年7月15日,微软发布补丁修复了一个标注为远程代码执行的DNS Server漏洞,官方分类为“蠕虫级”高危漏洞,漏洞有可能通过恶意软件在易受攻击的计算机之间传播,而无需用户干预。CVSS评分10分(即高危且易利用)。

SIGRed漏洞源于Windows DNS服务器处理签名(SIG)记录查询的缺陷所致,超过64 KB的恶意SIG记录会导致堆缓冲区溢出,从而使攻击者能够远程执行具有高特权的代码,并远程接管易受攻击的服务器。

风险等级

高风险

漏洞风险

未经身份验证的攻击者可以发送特殊构造的数据包到目标DNS Server来利用此漏洞,成功利用此漏洞可能达到远程代码执行的效果。如果域控制器上存在DNS服务,攻击者可利用此漏洞获取到域控制器的系统权限。

影响版本

  • Windows Server 2008 for 32-bit Systems Service Pack 2
  • Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core)
  • Windows Server 2008 for x64-based Systems Service Pack 2
  • Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core)       
  • Windows Server 2008 for 32-bit Systems Service Pack 2
  • Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core)
  • Windows Server 2008 for x64-based Systems Service Pack 2
  • Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core)
  • Windows Server 2008 R2 for x64-based Systems Service Pack 1
  • Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core)    
  • Windows Server 2008 R2 for x64-based Systems Service Pack 1
  • Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core) 
  • Windows Server 2012
  • Windows Server 2012 (Server Core)     
  • Windows Server 2012
  • Windows Server 2012 (Server Core)        
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core)        
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core)        
  • Windows Server 2016
  • Windows Server 2016 (Server Core)        
  • Windows Server 2019
  • Windows Server 2019 (Server Core)
  • Windows Server, version 1903 (Server Core)
  • Windows Server, version 1909 (Server Core)
  • Windows Server, version 2004 (Server Core)

启用DNS服务的系统会受影响

修复建议

微软官方已发布漏洞修复更新,腾讯云安全建议您:

1)更新系统补丁:确保服务器打上了所需的补丁,打开 Windows Update 更新功能或下载修复补丁,点击“检查更新”;

2)临时缓解方案:如果无法快速应用更新,则可以运行如下命令缓解该漏洞(注意:必须重新启动DNS服务才能生效):

代码语言:javascript
复制
reg add"HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters" /v "TcpReceivePacketSize" /t REG_DWORD /d 0xFF00 /f   net stop DNS && net start DNS

(左右滑动查看全部代码)

腾讯云防火墙可以拦截利用CVE-2020-1350漏洞的网络攻击。

腾讯云高级威胁检测系统已支持对CVE-2020-1350漏洞的利用检测。

【备注】:建议您在安装补丁前做好数据备份工作,避免出现意外。

关注云鼎实验室,获取更多安全情报

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-07-15,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 云鼎实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
云防火墙
腾讯云防火墙(Cloud Firewall,CFW)是一款基于公有云环境下的 SaaS 化防火墙,主要为用户提供互联网边界的防护,解决云上访问控制的统一管理与日志审计的安全与管理需求。云防火墙不仅具备传统防火墙功能,同时也支持云上多租户、弹性扩容功能,是用户业务上云的第一个网络安全基础设施。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档