close

https://www.ithome.com.tw/news/138831

微軟警告Windows Server中DNS元件有一項存在17年的漏洞,可能讓攻擊者遠端執行程式碼,還能自主感染其他機器,風險評分達最高等級的10.0,影響2003年到2019年的所有Windows Server版本。微軟已釋出修補程式,呼籲IT管理員儘速安裝。

微軟強調目前沒有證據顯示CVE-2020-1350已經遭到開採。但基於其風險,微軟呼籲用戶儘速升級到最新版的Windows Server。

如果真的無法及時更新,微軟也提供了權宜性的方法,藉由修改Windows機碼來減緩風險。

修補參照 :

https://support.microsoft.com/zh-tw/help/4569509/windows-dns-server-remote-code-execution-vulnerability

KB4569509: DNS 伺服器漏洞 CVE 的指導方針-2020-1350

若要解決此漏洞,請進行下列註冊表變更,以限制所允許的最大輸入 TCP DNS 回應資料包大小:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters

TcpReceivePacketSize

Value = 0xFF00

注意: 您必須重新開機 DNS 服務,才能使註冊表變更生效。

預設值(也就是 max) = 0xFFFF
建議的值 = 0xFF00 (255位元組小於最大值)
在執行此解決方法之後,當上游伺服器的 DNS 回應大於65280位元組時,Windows DNS 伺服器將無法解析其用戶端的 DNS 名稱。

 

image003.png

 

文章參閱 :

微軟修補17年可自主增生的Windows DNS重大RCE漏洞

KB4569509: DNS 伺服器漏洞 CVE 的指導方針-2020-1350
 


arrow
arrow

    sungshu 發表在 痞客邦 留言(0) 人氣()