Windows DNS服务器远程执行代码漏洞 (CVE-2020-1350)
近日,华为云关注到微软发布7月份月度补丁公告,披露Windows DNS服务器存在一处严重级别的远程执行代码漏洞。据安全研究人员分析,漏洞具有蠕虫级攻击能力,官方评分10。 漏洞影响2003至2019年的Windows Server版本,攻击者利用漏洞通过向服务器发送特制的请求包,可实现远程代码执行。
华为云提醒使用Windows DNS服务器的用户及时安排自检并做好安全加固。
参考链接:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350
二、威胁级别
威胁级别:【严重】
(说明:威胁级别共四级:一般、重要、严重、紧急)
三、漏洞影响范围
影响版本:
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core inastallation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server version 1909 (Server Core installation)
Windows Server version 1903 (Server Core installation)
Windows Server version 2004 (Server Core installation)
四、漏洞处置
目前,官方已发布补丁修复了该漏洞,受影响的用户通过Windows Update自动更新微软补丁修复漏洞,也可以手动下载补丁,补丁下载地址:
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-1350
无法及时升级的用户可参考以下官方提供的缓解方案进行临时风险规避:
注册表HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters,修改成如下参数值后重启DNS服务器
DWORD = TcpReceivePacketSize
Value = 0xFF00
注:修复漏洞前请将资料备份,并进行充分测试。
- 点赞
- 收藏
- 关注作者
评论(0)