星期三, 7月 15, 2020

Windows DNS重大RCE漏洞 | CVE-2020-1350的DNS漏洞修補2種方式

在2020年7月14日這天微軟發佈了一項 Windows DNS元件存在17年的重大 RCE漏洞。
這個漏洞影響2003年~2019年的所有Windows Server版本。
並且可能讓攻擊者遠端執行程式碼,還能自主感染其他機器,風險評分達最高等級的10.0。
編號 CVE-2020-1350的 DNS漏洞,主要發生在Windows DNS server解析外部傳入的 DNS查詢、以及針對轉送(forwarded)的DNS查詢回應進行解析的過程中。
攻擊者可以發出惡意DNS查詢,藉此觸發記憶體堆積區緩衝溢位(heap-based buffer overflow),而讓攻擊者得以系統管理員權限執行任意程式碼,進而控管整臺Windows伺服器。

2種修補方式及相關資料請參考:


建議你可以先用修改登錄檔方式進行修補:

步驟一、請至您的DNS Server 增加或修改下面機碼

(修改前建議先備份您的登錄檔 )。

機碼路徑:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters

Value:TcpReceivePacketSize

Type:DWORD

Value data:0xFF00

DNS-CVE-2020-1350 register

DNS-CVE-2020-1350 register2


步驟二、停止並重新啟動DNS服務。


net stop dns

net start dns

DNS-CVE-2020-1350 dns start

其他相關問題:

👉解決方法是否適用於所有版本的Windows Server?
Ans:該解決方法在運行DNS角色的所有Windows Server版本上均可用。

👉限制基於入站TCP的DNS響應數據包的允許大小是否會影響服務器執行DNS區域傳輸的能力?
Ans:我們已經確認此註冊表設置不會影響DNS區域傳輸。

👉我是否需要應用變通辦法並安裝更新才能完全保護系統?
Ans:不,兩個選項都不是必需的。我們建議您應用安全更新。但是,基於註冊表的解決方法可有效解決此漏洞。

👉應用安全更新後,是否需要刪除註冊表更改?
Ans:解決方法與安全更新兼容。但是,在應用更新後,將不再需要修改註冊表。最佳實踐表明,當不再需要註冊表修改時,為了避免由於運行非標準配置而可能導致的將來影響,請刪除註冊表修改。 

👉在什麼情況下我會考慮使用註冊表項解決方法?
Ans:我們建議所有運行DNS服務器的人盡快安裝安全更新。如果無法立即應用更新,則可以在安裝更新標準節奏之前保護環境。

👉此解決方法會影響其他任何基於TCP的網絡通信嗎?
Ans:否。註冊表設置特定於基於入站TCP的DNS響應數據包,通常不會全局影響系統對TCP消息的處理。

~若您覺得本篇有幫助到你,也請幫忙按讚分享出去~


參考資料:

👉 iThome

延伸閱讀

👉 微軟停止更新的Hotfix如何下載?

沒有留言:

張貼留言