通告编号:NS-2020-0042
2020-07-15
TAG: | Windows、DNS服务器、CVE-2020-1350、SigRed |
---|---|
漏洞危害: | 高,攻击者利用此漏洞,可实现远程代码执行并进行蠕虫化传播。 |
应急等级: | 黄色 |
版本: | 1.0 |
1
漏洞概述
7月15日,微软发布7月安全更新补丁,其中修复了一个Windows DNS服务器远程代码执行漏洞(CVE-2020-1350),代号为SigRed,此漏洞已存在17年之久,CVSS评分为10。默认配置下,未经验证的攻击者可以向 Windows DNS 服务器发送恶意请求来利用此漏洞。
Check Point的研究人员发现,由于Windows DNS 服务器无法正确处理请求,通过发送包含SIG记录(大于64KB)的DNS响应可以造成基于堆的缓冲区溢出;值得注意的是微软认为此漏洞具有蠕虫攻击能力,在无需与用户进行任何交互的情况下,可通过恶意软件在易受攻击的计算机之间传播。此特征使它与服务器消息块(SMB)中的EternalBlue和远程桌面协议(RDP)中的BlueKeep处于同一风险类别。目前漏洞细节已公开,请相关用户尽快采取措施进行防护。
参考链接:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350
SEE MORE →
2影响范围
受影响版本
3漏洞检测
3.1 产品检测
绿盟科技远程安全评估系统(RSAS)已具备对此漏洞(CVE-2020-1350)的扫描与检测能力,请有部署设备的用户升级至最新版本。
升级包版本号 | 升级包下载链接 | |
---|---|---|
RSAS V6 系统插件包 | V6.0R02F01.1903 | http://update.nsfocus.com/update/downloads/id/106565 |
关于RSAS的升级配置指导,请参考如下链接:
https://mp.weixin.qq.com/s/aLAWXs5DgRhNHf4WHHhQyg
4漏洞防护
4.1 官方升级
目前微软官方已针对受支持的产品版本发布修复该漏洞的安全补丁,强烈建议受影响用户尽快安装补丁进行防护,下载链接:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350
注:由于网络问题、计算机环境问题等原因,Windows Update的补丁更新可能出现失败。用户在安装补丁后,应及时检查补丁是否成功更新。
右键点击Windows图标,选择“设置(N)”,选择“更新和安全”-“Windows更新”,查看该页面上的提示信息,也可点击“查看更新历史记录”查看历史更新情况。
针对未成功安装的更新,可点击更新名称跳转到微软官方下载页面,建议用户点击该页面上的链接,转到“Microsoft更新目录”网站下载独立程序包并安装。
4.2 临时防护措施
如果相关用户暂时无法安装更新补丁,可通过以下缓解措施进行临时防护:
用户可通过修改注册表将最大入站TCP DNS响应数据包的大小设置为0xFF00(默认为0xFFFF),并重启DNS服务使注册表更改生效。
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\ParametersTcpReceivePacketSizeValue = 0xFF00 |
---|
注:应用此措施后,当上游服务器的 DNS 响应大于65280字节时,Windows DNS 服务器将无法解析其客户端的 DNS 名称。在安装更新补丁后,建议管理员删除值TcpReceivePacketSize及其数据。
可参阅官方指南:
https://support.microsoft.com/en-us/help/4569509/windows-dns-server-remote-code-execution-vulnerability
END