هشدار: آسیبپذیری خطرناک در سرویس DNS ویندوز سرور
مایکروسافت یک وصله امنیتی برای ویندوز سرور منتشر کرده است که یک آسیبپذیری بحرانی را برطرف میکند.
مایکروسافت یک وصله امنیتی برای ویندوز سرور منتشر کرده است که یک آسیبپذیری بحرانی را برطرف میکند. این وصله بخشی از بهروزرسانی ماهانه جولای 2020 مایکروسافت است. آسیبپذیری مذکور به سرویس DNS ویندوز سرور مربوط است و درجه حساسیت آن 10 یعنی بالاترین مقدار ممکن است. |
آسیبپذیری CVE-2020-1350 که با نام SigRed نیز شناخته میشود، از نوع اجرای کد از راه دور است و در ماژول DNS ویندوز سرور یعنی dns.exe قرار دارد. این آسیبپذیری همه نسخههای ویندوز سرور از سال 2003 تا 2019 که نقش (role) سرور DNS برای آنها فعال است، را تحت تأثیر قرار میدهد. |
آسیبپذیری SigRed به مهاجم اجازه میدهد با ارسال درخواستهای DNS خاصی به ویندوز سرور، کد دلخواه خود را اجرا نماید. این آسیبپذیری اصطلاحاً wormable است، بدین معنی که مهاجم میتواند بدون دخالت کاربر، نفوذ خود از یک سیستم را به سیستمهای دیگر شبکه گسترش دهد. مهاجم با استفاده از این آسیبپذیری میتواند سطح دسترسی مدیر دامنه (Domain Admin) را روی سرور به دست آورد و در نتیجه ترافیک شبکه را شنود و دستکاری کند، اطلاعات کاربران را جمعآوری کند، سرویسها را از دسترس خارج کند و…
|
راه حل |
برای برطرف کردن این آسیبپذیری لازم است مدیران شبکه آخرین بهروزرسانی مایکروسافت را اعمال کنند. اگر بهروزرسانی فوری امکانپذیر نیست، میتوان از راهحل موقتی زیر استفاده کرد که نیازمند ریستارت کردن سرور نیست. |
در کلید رجیستری HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters، یک مقدار DWORD با نام TcpReceivePacketSize ایجاد کنید و آن را برابر 0xFF00 قرار دهید و سپس سرویس DNS را ریستارت کنید. پس از اعمال وصله امنیتی، مقدار TcpReceivePacketSize را حذف کنید. |
منبع: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350
|