安全公告編號:CNTA-2020-0015
2020年7月16日,國家信息安全漏洞共享平臺(CNVD)收錄了Windows DNS Server遠程代碼執行漏洞(CNVD-2020-40487🩻,對應CVE-2020-1350)🧑🏻🦽。攻擊者利用該漏洞,可在未授權的情況下遠程執行代碼。目前🩺🐨,漏洞利用細節已公開🧎🏻,微軟公司已發布官方補丁。
一、漏洞情況分析
Microsoft Windows是美國微軟公司發布的視窗操作系統。DNS(DomainName Server,域名服務器)是進行域名和對應IP地址的轉換服務器👩🏽🚒。DNS中保存了域名與IP地址映射關系表,以解析消息的域名👨🏼⚕️。
2020年7月16日,國家信息安全漏洞共享平臺(CNVD)收錄了Windows DNS Server遠程代碼執行漏洞。未經身份驗證的攻擊者利用該漏洞,向目標DNS服務器發送惡意構造請求,可以在目標系統上執行任意代碼。由於該漏洞處於Windows DNS Server默認配置階段即可觸發,因此漏洞利用無需進行用戶交互操作🛶🪟,存在被利用發起蠕蟲攻擊的可能。目前♎️,已有公開渠道的漏洞利用模塊發布,構成了蠕蟲攻擊威脅🏌🏿♂️。
CNVD對該漏洞的綜合評級為“高危”。
二、漏洞影響範圍
漏洞影響的產品版本包括👩🌾🦙:
Windows Server 2008 for 32-bit SystemsService Pack 2
Windows Server 2008 for 32-bit SystemsService Pack 2 (Server Core installation)
Windows Server 2008 for x64-based SystemsService Pack 2
Windows Server 2008 for x64-based SystemsService Pack 2 (Server Core installation)
Windows Server 2008 R2 for x64-basedSystems Service Pack 1
Windows Server 2008 R2 for x64-basedSystems Service Pack 1 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Coreinstallation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Coreinstallation)
Windows Server 2016
Windows Server 2016 (Server Coreinstallation)
Windows Server 2019
Windows Server 2019 (Server Coreinstallation)
Windows Server, version 1903 (Server Coreinstallation)
Windows Server, version 1909 (Server Coreinstallation)
Windows Server, version 2004 (Server Coreinstallation)
三、漏洞處置建議
目前,微軟官方已發布補丁修復此漏洞,CNVD建議用戶立即升級至最新版本🤵🫄🏽:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350
另可采取下列臨時防護措施:
1🎵、註冊表項中添加TcpReceivePacketSize鍵值:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters
DWORD = TcpReceivePacketSize
Value = 0xFF00
2、重新啟動DNS服務🧗。
附:參考鏈接:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350