首页 >> 网络安全 >>漏洞预警 >> CVE-2020-1350 | Windows DNS服务器远程执行代码漏洞
详细内容

CVE-2020-1350 | Windows DNS服务器远程执行代码漏洞

时间:2020-07-16        阅读

CVE-2020-1350描述:

当Windows域名系统服务器无法正确处理请求时,它们中将存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在本地系统帐户的上下文中运行任意代码。被配置为DNS服务器的Windows服务器受到此漏洞的威胁。


为了利用此漏洞,未经身份验证的攻击者可以向Windows DNS服务器发送恶意请求。


此更新通过修改Windows DNS服务器处理请求的方式来解决此漏洞。


受影响版本

  • Windows Server 2008(用于32位系统)Service Pack 2 

  • Windows Server 2008(用于32位系统)Service Pack 2(服务器核心安装)

  • Windows Server 2008(用于基于x64的系统)Service Pack 2 

  • Windows Server 2008(用于基于x64的系统)Service Pack 2(服务器核心安装)

  • Windows Server 2008 R2(用于基于x64的系统)Service Pack 1 

  • Windows Server 2008 R2(用于基于x64的系统)Service Pack 1(服务器核心安装)

  • Windows Server 2012 

  • Windows Server 2012(服务器核心安装)

  • Windows Server 2012 R2 

  • Windows Server 2012 R2(服务器核心安装)

  • Windows Server 2016 

  • Windows Server 2016(服务器核心安装)

  • Windows Server 2019

  • Windows Server 2019(服务器核心安装)

  • Windows Server版本1903(服务器核心安装)

  • Windows Server版本1909(服务器核心安装)

  • Windows Server版本2004(服务器核心安装)


漏洞利用性评估:

https://www.microsoft.com/en-us/msrc/exploitability-index?rtc=1


官方解决方法:

已将以下注册表修改识别为该漏洞的解决方法。

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters   DWORD = TcpReceivePacketSize   Value = 0xFF00

 注意:必须重新启动DNS服务才能生效。


删除解决方法:

应用补丁程序后,管理员可以删除值TcpReceivePacketSize及其对应的数据,以便键HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ DNS \ Parameters下的所有其他内容保持不变。

.
更多

1589982338979126.png


ots网络社区

www.ots-sec.cn

猜你喜欢
更多
联系方式
更多

投稿邮箱:1481840992@qq.com

交流群2群:622534175

ots网络社区3群:1078548359

关注我们
更多
技术支持: 建站ABC | 管理登录