安全公告編號:CNTA-2020-0015
2020年7月16日,國家信息安全漏洞共享平臺(CNVD)收錄了Windows DNS Server遠程代碼執(zhí)行漏洞(CNVD-2020-40487,對應(yīng)CVE-2020-1350)。攻擊者利用該漏洞,可在未授權(quán)的情況下遠程執(zhí)行代碼。目前,漏洞利用細節(jié)已公開,微軟公司已發(fā)布官方補丁。
一、漏洞情況分析
Microsoft Windows是美國微軟公司發(fā)布的視窗操作系統(tǒng)。DNS(DomainName Server,域名服務(wù)器)是進行域名和對應(yīng)IP地址的轉(zhuǎn)換服務(wù)器。DNS中保存了域名與IP地址映射關(guān)系表,以解析消息的域名。
2020年7月16日,國家信息安全漏洞共享平臺(CNVD)收錄了Windows DNS Server遠程代碼執(zhí)行漏洞。未經(jīng)身份驗證的攻擊者利用該漏洞,向目標DNS服務(wù)器發(fā)送惡意構(gòu)造請求,可以在目標系統(tǒng)上執(zhí)行任意代碼。由于該漏洞處于Windows DNS Server默認配置階段即可觸發(fā),因此漏洞利用無需進行用戶交互操作,存在被利用發(fā)起蠕蟲攻擊的可能。目前,已有公開渠道的漏洞利用模塊發(fā)布,構(gòu)成了蠕蟲攻擊威脅。
CNVD對該漏洞的綜合評級為“高?!薄?/span>
二、漏洞影響范圍
漏洞影響的產(chǎn)品版本包括:
Windows Server 2008 for 32-bit SystemsService Pack 2
Windows Server 2008 for 32-bit SystemsService Pack 2 (Server Core installation)
Windows Server 2008 for x64-based SystemsService Pack 2
Windows Server 2008 for x64-based SystemsService Pack 2 (Server Core installation)
Windows Server 2008 R2 for x64-basedSystems Service Pack 1
Windows Server 2008 R2 for x64-basedSystems Service Pack 1 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Coreinstallation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Coreinstallation)
Windows Server 2016
Windows Server 2016 (Server Coreinstallation)
Windows Server 2019
Windows Server 2019 (Server Coreinstallation)
Windows Server, version 1903 (Server Coreinstallation)
Windows Server, version 1909 (Server Coreinstallation)
Windows Server, version 2004 (Server Coreinstallation)
三、漏洞處置建議
目前,微軟官方已發(fā)布補丁修復(fù)此漏洞,CNVD建議用戶立即升級至最新版本:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350
另可采取下列臨時防護措施:
1、注冊表項中添加TcpReceivePacketSize鍵值:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters
DWORD = TcpReceivePacketSize
Value = 0xFF00
2、重新啟動DNS服務(wù)。
附:參考鏈接:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350