360-CERT [三六零CERT](javascript:void(0)???? 今天
0x00 漏洞背景
2020年07月15日, 360CERT监测发现 微软官方
发布了 Windows DNS Server
的风险通告,该漏洞编号为 CVE-2020-1350
,漏洞等级:严重
。
Windows DNS Server` 存在 `远程代码执行漏洞`,`远程攻击者` 通过 `向受影响服务器发送特制的请求包`,可以造成 `远程代码执行影响
微软官方认为该漏洞具备蠕虫攻击的能力,CVSS评分10(10分制)
对此,360CERT建议广大用户及时将 Windows Server操作系统
安装最新补丁。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
0x01 风险等级
360CERT对该漏洞的评定结果如下
评定方式 | 等级 |
---|---|
威胁等级 | 严重 |
影响面 | 广泛 |
0x02 漏洞详情
Windows DNS Server
是 Windows Server 服务器上一项重要功能组件。负责域内主机的所有DNS相关服务的调度和处理。
微软官方认为该漏洞具备蠕虫攻击的能力,CVSS评分10(10分制)
远程攻击者可不经过身份验证,向受影响的服务器发送特制的请求包,最终触发该漏洞,成功利用此漏洞的攻击者可在受影响的系统上执行任意代码。进而控制其他相连通的服务造成严重危害。
0x03 影响版本
- Windows Server 2008 for 32-bit Systems Service Pack 2
- Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
- Windows Server 2008 for x64-based Systems Service Pack 2
- Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core inastallation)
- Windows Server 2008 R2 for x64-based Systems Service Pack 1
- Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
- Windows Server 2012
- Windows Server 2012 (Server Core installation)
- Windows Server 2012 R2
- Windows Server 2012 R2 (Server Core installation)
- Windows Server 2016
- Windows Server 2016 (Server Core installation)
- Windows Server 2019
- Windows Server 2019 (Server Core installation)
- Windows Server version 1909 (Server Core installation)
- Windows Server version 1903 (Server Core installation)
- Windows Server version 2004 (Server Core installation)
0x04 修复建议
缓解措施
微软提供了临时的缓解措施:
修改注册表 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters
值:TcpReceivePacketSize
数据类型 DWORD = 0xFF00
注意:必须重新启动 DNS 服务才能生效。
有关更多信息,请参阅 KB4569509:DNS 服务器漏洞 CVE-2020-1350 指南:
https://support.microsoft.com/zh-cn/help/4569509/windows-dns-server-remote-code-execution-vulnerability
若要移除此临时解决方法:
应用修补程序后,管理员可以移除值 TcpReceivePacketSize
及其数据,以使注册表项 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters
下的所有其他内容与之前保持相同。
通用修补建议
360CERT建议通过安装 360安全卫士 进行一键更新。
http://weishi.360.cn/
应及时进行Microsoft Windows版本更新并且保持Windows自动更新开启。
Windows server / Windows 检测并开启Windows自动更新
流程如下
- 点击开始菜单,在弹出的菜单中选择“控制面板”进行下一步。
- 点击控制面板页面中的“系统和安全”,进入设置。
- 在弹出的新的界面中选择“windows update”中的“启用或禁用自动更新”。
- 然后进入设置窗口,展开下拉菜单项,选择其中的
自动安装更新(推荐)
。
手动升级方案:
通过如下链接自行寻找符合操作系统版本的漏洞补丁,并进行补丁下载安装。
CVE-2020-1350 | Windows DNS 服务器远程执行代码漏洞https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-1350
0x05 相关空间测绘数据
360安全大脑-Quake网络空间测绘系统通过对全网资产测绘,发现 Windows DNS SERVER
在 全球
具体分布如下图所示。
0x06 产品侧解决方案
360安全卫士
针对本次安全更新,Windows用户可通过360安全卫士实现对应补丁安装,其他平台的用户可以根据修复建议列表中的产品更新版本对存在漏洞的产品进行更新。
360城市级网络安全监测服务
360安全大脑的QUAKE资产测绘平台通过资产测绘技术手段,对该类漏洞进行监测,请用户联系相关产品区域负责人或(quake#360.cn)获取对应产品。
0x07 时间线
2020-07-14 微软发布安全更新
2020-07-15 360CERT发布通告
0x08 参考链接
- CVE-2020-1350 | Windows DNS 服务器远程执行代码漏洞 [https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-1350]
- 2020-07 补丁日: 微软多个产品高危漏洞安全风险通告 - 360CERT [https://cert.360.cn/warning/detail?id=63973c078e57c4aade34c2d82b42763f]
转载自https://mp.weixin.qq.com/s/jbqyBchLzYT7-uyIYO2nLw