【高危】- Windows DNS Server远程代码执行漏洞(CVE-2020-1350)
■ 漏洞描述
微软发布了2020年7月份安全更新通告,其中包含了CVE-2020-1350的漏洞修复,CVE-2020-1350是Windows DNS Server中的远程代码执行漏洞,该漏洞被分类为“可蠕虫级”漏洞,影响所有的Windows Server版本。
未经身份验证的攻击者可以发送特殊构造的数据包到目标DNS Server来利用此漏洞,成功利用此漏洞可能达到远程代码执行的效果。Windows DNS Server是Windows域环境的必要组成部分。由于该服务以特权(SYSTEM)运行,如果成功利用该服务进行攻击,攻击者将获得域管理的权限。

 
■ 影响范围
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core)
Windows Server 2016
Windows Server 2016 (Server Core)
Windows Server 2019
Windows Server 2019 (Server Core)
Windows Server, version 1903 (Server Core)
Windows Server, version 1909 (Server Core)
Windows Server, version 2004 (Server Core)

 
■ 漏洞检测
检测方法:
1、查看系统版本。

 
■ 漏洞修复
系统补丁:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350

 
■ 临时修复
如果无法通过补丁更新进行修复,可参考下面的缓解措施进行防御:
通过修改注册表,限制入站TCP的DNS响应数据包大小。需要重新启动DNS服务以使注册表更改生效。
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters
TcpReceivePacketSize
Value = 0xFF00

 
■ 漏洞详情
https://vas.riskivy.com/vuln-detail?id=49