关于Window DNS Server的远程代码执行漏洞的风险提示

发布时间:2020-09-07浏览次数:291

2020年7月15日,微软发布7月份的安全更新。其中,修复了一个 Window DNS Server的远程代码执行漏洞(CVE-2020-1350)。利用该漏洞,未经身份验证的攻击者向目标DNS服务器发送恶意构造的请求,进而在目标系统上执行任意代码。由于该漏洞在Windows DNS Server默认配置下即可触发,无需进行用户交互操作,无需身份认证,存在被利用发起蠕虫攻击的可能。漏洞影响Windows Server 2008以来几乎所有的版本(详见附件1)。目前,漏洞利用模块已有公开渠道发布,构成了蠕虫攻击威胁。国家信息安全漏洞共享平台(CNVD)收录了该漏洞(CNVD-2020-40487),对该漏洞综合评级为“高危”。微软公司已发布官方补丁。



如使用了受漏洞影响版本的Windows DNS Server,建议及时安装补丁或采取缓解措施(详见附件2)。



附件1


漏洞影响范围


漏洞影响的产品版本包括:


Windows Server 2008 for 32-bit SystemsService Pack 2



Windows Server 2008 for 32-bit SystemsService Pack 2 (Server Core installation)



Windows Server 2008 for x64-based SystemsService Pack 2



Windows Server 2008 for x64-based SystemsService Pack 2 (Server Core installation)



Windows Server 2008 R2 for x64-basedSystems Service Pack 1



Windows Server 2008 R2 for x64-basedSystems Service Pack 1 (Server Core installation)



Windows Server 2012


Windows Server 2012 (Server Coreinstallation)



Windows Server 2012 R2



Windows Server 2012 R2 (Server Coreinstallation)



Windows Server 2016


Windows Server 2016 (Server Coreinstallation)



Windows Server 2019


Windows Server 2019 (Server Coreinstallation)



Windows Server, version 1903 (Server Coreinstallation)



Windows Server, version 1909 (Server Coreinstallation)



Windows Server, version 2004 (Server Coreinstallation)



附件2


漏洞处置措施


可采取以下措施之一:


一、参照微软官方建议,安装补丁,升级至最新版本:



https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350



二、采取下列临时防护措施:


1.注册表项中添加TcpReceivePacketSize键值:



HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters



DWORD = TcpReceivePacketSize

Value = 0xFF00



2.重新启动DNS服务。

源自:福建省网络与信息安全测评中心