您好,欢迎访问利联科技官网!    24小时服务热线:400-161-0880    我们有最适合您的产品和最好的服务。登录  /  注册  /  旧平台入口

DNS服务存在远程代码执行漏洞的安全公告

 

    近日我司安全中心发现在厦门三线服务器中发现的DNS报错的情况,之后在自主搭建的DNS服务器上查看到都是显

示漏洞攻击,攻击者利用该漏洞,可在未授权的情况下远程执行代码。目前,漏洞利用细节已公开,微软公司已发布

官方补丁。下面利联科技为大家讲解下此次漏洞。


一、漏洞情况分析

Microsoft Windows是美国微软公司发布的视窗操作系统。DNS(DomainName Server,域名服务器)是进行域名

和对应IP地址的转换服务器。DNS中保存了域名与IP地址映射关系表,以解析消息的域名。


Windows DNS Server远程代码执行漏洞。未经身份验证的攻击者利用该漏洞,向目标DNS服务器发送恶意构造请求

(也就是向我们自主搭建的厦门三线dns服务器发出请求),可以在目标系统上执行任意代码。由于该漏洞处于Windo

ws DNS Server默认配置阶段即可触发,因此漏洞利用无需进行用户交互操作,存在被利用发起蠕虫攻击的可能。目前

已有公开渠道的漏洞利用模块发布,构成了蠕虫攻击威胁。

 


二、漏洞影响范围

漏洞影响的产品版本包括:

Windows Server 2008 for 32-bit SystemsService Pack 2

Windows Server 2008 for 32-bit SystemsService Pack 2 (Server Core installation)      

Windows Server 2008 for x64-based SystemsService Pack 2    

Windows Server 2008 for x64-based SystemsService Pack 2 (Server Core installation)

Windows Server 2008 R2 for x64-basedSystems Service Pack 1

Windows Server 2008 R2 for x64-basedSystems Service Pack 1 (Server Core installation)

Windows Server 2012

Windows Server 2012 (Server Coreinstallation)

Windows Server 2012 R2

Windows Server 2012 R2 (Server Coreinstallation)

Windows Server 2016

Windows Server 2016 (Server Coreinstallation)

Windows Server 2019

Windows Server 2019 (Server Coreinstallation)

Windows Server, version 1903 (Server Coreinstallation)

Windows Server, version 1909 (Server Coreinstallation)

Windows Server, version 2004 (Server Coreinstallation)


三、漏洞处置建议

目前,微软官方已发布补丁修复此漏洞,CNVD建议用户立即升级至最新版本:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350



另可采取下列临时防护措施:

1、注册表项中添加TcpReceivePacketSize键值:


HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters 

DWORD = TcpReceivePacketSize 

Value = 0xFF00


2、重新启动DNS服务。


四、总结


以上是利联科技为大家带来的厦门三线服务器的dns服务器漏洞报告,在发布漏洞公告信息之前,利联网络安全中心

都力争保证每条公告的准确性和可靠性。然而采纳和实施公告中的建议则完全由用户自己决定,其可能引起的问题和结果

也完全由用户承担。是否采纳我们的建议取决于您个人或您企业的决策,您应考虑其内容是否符合您个人或您企业的安全

策略和流程。

您可能还会对下面的文章感兴趣: