服務(wù)公告
Windows DNS服務(wù)器遠程執(zhí)行代碼漏洞 (CVE-2020-1350)
2020-07-15
一、概要
近日,華為云關(guān)注到微軟發(fā)布7月份月度補丁公告,披露Windows DNS服務(wù)器存在一處嚴重級別的遠程執(zhí)行代碼漏洞。據(jù)安全研究人員分析,漏洞具有蠕蟲級攻擊能力,官方評分10。 漏洞影響2003至2019年的Windows Server版本,攻擊者利用漏洞通過向服務(wù)器發(fā)送特制的請求包,可實現(xiàn)遠程代碼執(zhí)行。
華為云提醒使用Windows DNS服務(wù)器的用戶及時安排自檢并做好安全加固。
參考鏈接:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350
二、威脅級別
威脅級別:【嚴重】
(說明:威脅級別共四級:一般、重要、嚴重、緊急)
三、漏洞影響范圍
影響版本:
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core inastallation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server version 1909 (Server Core installation)
Windows Server version 1903 (Server Core installation)
Windows Server version 2004 (Server Core installation)
四、漏洞處置
目前,官方已發(fā)布補丁修復(fù)了該漏洞,受影響的用戶通過Windows Update自動更新微軟補丁修復(fù)漏洞,也可以手動下載補丁,補丁下載地址:
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-1350
無法及時升級的用戶可參考以下官方提供的緩解方案進行臨時風(fēng)險規(guī)避:
注冊表HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesDNSParameters,修改成如下參數(shù)值后重啟DNS服務(wù)器
DWORD = TcpReceivePacketSize
Value = 0xFF00
注:修復(fù)漏洞前請將資料備份,并進行充分測試。