Web
“可蠕虫级”高危漏洞攻击来了
2020-07-15 16:35

一:漏洞描述

7月14日,微软发布补丁修复了一个标注为远程代码执行的DNS Server漏洞,官方分类为“可蠕虫级”高危漏洞。Windows DNS 服务器是一个核心网络组件,易受攻击的漏洞有可能通过恶意软件在易受攻击的计算机之间传播,而无需用户干预。CVSS评分10分(即高危且易利用),漏洞编号CVE-2020-1350。

二:漏洞影响版本

Windows Server 2008 for 32-bit Systems Service Pack 2

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core)

Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core)        

Windows Server 2008 for 32-bit Systems Service Pack 2

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core)

Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core)

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core)        

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core)        

Windows Server 2012

Windows Server 2012 (Server Core)        

Windows Server 2012

Windows Server 2012 (Server Core)        

Windows Server 2012 R2

Windows Server 2012 R2 (Server Core)        

Windows Server 2012 R2

Windows Server 2012 R2 (Server Core)        

Windows Server 2016

Windows Server 2016 (Server Core)        

Windows Server 2019

Windows Server 2019 (Server Core)

Windows Server, version 1903 (Server Core)

Windows Server, version 1909 (Server Core)

Windows Server, version 2004 (Server Core)

三、缓解措施

微软提供了临时的缓解措施:

修改注册表 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters 值:TcpReceivePacketSize 数据类型 DWORD = 0xFF00

 注意:必须重新启动 DNS 服务才能生效。

有关更多信息,请参阅 KB4569509:DNS 服务器漏洞 CVE-2020-1350 指南:

https://support.microsoft.com/zh-cn/help/4569509/windows-dns-server-remote-code-execution-vulnerability

若要移除此临时解决方法:

应用修补程序后,管理员可以移除值 TcpReceivePacketSize 及其数据,以使注册表项 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters 下的所有其他内容与之前保持相同。

图文整理自网络,侵删

上一篇:CVE-2020-9484 tomcat session反序列化漏洞分析
下一篇:Csrf+Xss组合拳
版权所有 合天智汇信息技术有限公司 2013-2021 湘ICP备14001562号-6
Copyright © 2013-2020 Heetian Corporation, All rights reserved
4006-123-731