前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >【漏洞通告】Windows DNS服务器远程代码执行漏洞(CVE-2020-1350)通告

【漏洞通告】Windows DNS服务器远程代码执行漏洞(CVE-2020-1350)通告

作者头像
绿盟科技安全情报
发布2020-07-17 14:43:23
1.2K0
发布2020-07-17 14:43:23
举报

通告编号:NS-2020-0042

2020-07-15

TAG:

Windows、DNS服务器、CVE-2020-1350、SigRed

漏洞危害:

高,攻击者利用此漏洞,可实现远程代码执行并进行蠕虫化传播。

应急等级:

黄色

版本:

1.0

1

漏洞概述

7月15日,微软发布7月安全更新补丁,其中修复了一个Windows DNS服务器远程代码执行漏洞(CVE-2020-1350),代号为SigRed,此漏洞已存在17年之久,CVSS评分为10。默认配置下,未经验证的攻击者可以向 Windows DNS 服务器发送恶意请求来利用此漏洞。

Check Point的研究人员发现,由于Windows DNS 服务器无法正确处理请求,通过发送包含SIG记录(大于64KB)的DNS响应可以造成基于堆的缓冲区溢出;值得注意的是微软认为此漏洞具有蠕虫攻击能力,在无需与用户进行任何交互的情况下,可通过恶意软件在易受攻击的计算机之间传播。此特征使它与服务器消息块(SMB)中的EternalBlue和远程桌面协议(RDP)中的BlueKeep处于同一风险类别。目前漏洞细节已公开,请相关用户尽快采取措施进行防护。

参考链接:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350

SEE MORE →

2影响范围

受影响版本

  • Windows Server 2008 for 32-bit Systems Service Pack 2
  • Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
  • Windows Server 2008 for x64-based Systems Service Pack 2
  • Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
  • Windows Server 2008 R2 for x64-based Systems Service Pack 1
  • Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2019
  • Windows Server 2019 (Server Core installation)
  • Windows Server, version 1909 (Server Core installation)
  • Windows Server, version 1903 (Server Core installation)
  • Windows Server, version 2004 (Server Core installation)

3漏洞检测

3.1 产品检测

绿盟科技远程安全评估系统(RSAS)已具备对此漏洞(CVE-2020-1350)的扫描与检测能力,请有部署设备的用户升级至最新版本。

升级包版本号

升级包下载链接

RSAS V6 系统插件包

V6.0R02F01.1903

http://update.nsfocus.com/update/downloads/id/106565

关于RSAS的升级配置指导,请参考如下链接:

https://mp.weixin.qq.com/s/aLAWXs5DgRhNHf4WHHhQyg

4漏洞防护

4.1 官方升级

目前微软官方已针对受支持的产品版本发布修复该漏洞的安全补丁,强烈建议受影响用户尽快安装补丁进行防护,下载链接:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350

注:由于网络问题、计算机环境问题等原因,Windows Update的补丁更新可能出现失败。用户在安装补丁后,应及时检查补丁是否成功更新。

右键点击Windows图标,选择“设置(N)”,选择“更新和安全”-“Windows更新”,查看该页面上的提示信息,也可点击“查看更新历史记录”查看历史更新情况。

针对未成功安装的更新,可点击更新名称跳转到微软官方下载页面,建议用户点击该页面上的链接,转到“Microsoft更新目录”网站下载独立程序包并安装。

4.2 临时防护措施

如果相关用户暂时无法安装更新补丁,可通过以下缓解措施进行临时防护:

用户可通过修改注册表将最大入站TCP DNS响应数据包的大小设置为0xFF00(默认为0xFFFF),并重启DNS服务使注册表更改生效。

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\ParametersTcpReceivePacketSizeValue = 0xFF00

注:应用此措施后,当上游服务器的 DNS 响应大于65280字节时,Windows DNS 服务器将无法解析其客户端的 DNS 名称。在安装更新补丁后,建议管理员删除值TcpReceivePacketSize及其数据。

可参阅官方指南:

https://support.microsoft.com/en-us/help/4569509/windows-dns-server-remote-code-execution-vulnerability

END

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-07-15,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 绿盟科技CERT 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
脆弱性检测服务
脆弱性检测服务(Vulnerability detection Service,VDS)在理解客户实际需求的情况下,制定符合企业规模的漏洞扫描方案。通过漏洞扫描器对客户指定的计算机系统、网络组件、应用程序进行全面的漏洞检测服务,由腾讯云安全专家对扫描结果进行解读,为您提供专业的漏洞修复建议和指导服务,有效地降低企业资产安全风险。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档