360-CERT [三六零CERT](javascript:void(0) 今天
2020年07月15日, 360CERT监测发现 微软官方
发布了 Windows DNS Server
的风险通告,该漏洞编号为 CVE-2020-1350
,漏洞等级:严重
。
Windows DNS Server` 存在 `远程代码执行漏洞`,`远程攻击者` 通过 `向受影响服务器发送特制的请求包`,可以造成 `远程代码执行影响
微软官方认为该漏洞具备蠕虫攻击的能力,CVSS评分10(10分制)
对此,360CERT建议广大用户及时将 Windows Server操作系统
安装最新补丁。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
360CERT对该漏洞的评定结果如下
评定方式 | 等级 |
---|---|
威胁等级 | 严重 |
影响面 | 广泛 |
Windows DNS Server
是 Windows Server 服务器上一项重要功能组件。负责域内主机的所有DNS相关服务的调度和处理。
微软官方认为该漏洞具备蠕虫攻击的能力,CVSS评分10(10分制)
远程攻击者可不经过身份验证,向受影响的服务器发送特制的请求包,最终触发该漏洞,成功利用此漏洞的攻击者可在受影响的系统上执行任意代码。进而控制其他相连通的服务造成严重危害。
微软提供了临时的缓解措施:
修改注册表 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters
值:TcpReceivePacketSize
数据类型 DWORD = 0xFF00
注意:必须重新启动 DNS 服务才能生效。
有关更多信息,请参阅 KB4569509:DNS 服务器漏洞 CVE-2020-1350 指南:
https://support.microsoft.com/zh-cn/help/4569509/windows-dns-server-remote-code-execution-vulnerability
若要移除此临时解决方法:
应用修补程序后,管理员可以移除值 TcpReceivePacketSize
及其数据,以使注册表项 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters
下的所有其他内容与之前保持相同。
360CERT建议通过安装 360安全卫士 进行一键更新。
http://weishi.360.cn/
应及时进行Microsoft Windows版本更新并且保持Windows自动更新开启。
Windows server / Windows 检测并开启Windows自动更新
流程如下
自动安装更新(推荐)
。通过如下链接自行寻找符合操作系统版本的漏洞补丁,并进行补丁下载安装。
CVE-2020-1350 | Windows DNS 服务器远程执行代码漏洞https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-1350
360安全大脑-Quake网络空间测绘系统通过对全网资产测绘,发现 Windows DNS SERVER
在 全球
具体分布如下图所示。
针对本次安全更新,Windows用户可通过360安全卫士实现对应补丁安装,其他平台的用户可以根据修复建议列表中的产品更新版本对存在漏洞的产品进行更新。
360安全大脑的QUAKE资产测绘平台通过资产测绘技术手段,对该类漏洞进行监测,请用户联系相关产品区域负责人或(quake#360.cn)获取对应产品。
2020-07-14 微软发布安全更新
2020-07-15 360CERT发布通告
转载自https://mp.weixin.qq.com/s/jbqyBchLzYT7-uyIYO2nLw