首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Windows DNS远程执行代码漏洞

描述:

当Windows域名系统服务器无法正确处理请求时,它们中将存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在本地系统帐户的上下文中运行任意代码。被配置为DNS服务器的Windows服务器受到此漏洞的威胁,为了利用此漏洞,未经身份验证的攻击者可以向Windows DNS服务器发送恶意请求,此更新通过修改Windows DNS服务器处理请求的方式来解决此漏洞。

CVE-2020-1350

影响版本:

Windows Server 2008(用于32位系统)Service Pack 2

Windows Server 2008(用于32位系统)Service Pack 2(服务器核心安装)

Windows Server 2008(用于基于x64的系统)Service Pack 2

Windows Server 2008(用于基于x64的系统)Service Pack 2(服务器核心安装)

Windows Server 2008 R2(用于基于x64的系统)Service Pack 1

Windows Server 2008 R2(用于基于x64的系统)Service Pack 1(服务器核心安装)

Windows Server 2012

Windows Server 2012(服务器核心安装)

Windows Server 2012 R2

Windows Server 2012 R2(服务器核心安装)

Windows Server 2016

Windows Server 2016(服务器核心安装)

Windows Server 2019

Windows Server 2019(服务器核心安装)

Windows Server版本1903(服务器核心安装)

Windows Server版本1909(服务器核心安装)

Windows Server版本2004(服务器核心安装)

处理措施:

1、解决方法:

已将以下注册表修改识别为该漏洞的解决方法。

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters   DWORD = TcpReceivePacketSize   Value = 0xFF00

 注意:必须重新启动DNS服务才能生效。

2、删除方法:

应用补丁程序后,管理员可以删除值TcpReceivePacketSize及其对应的数据,以便键HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ DNS \ Parameters下的所有其他内容保持不变。

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20200716A0V3UI00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券