هشدار: آسیب‌پذیری خطرناک در سرویس DNS ویندوز سرور

مایکروسافت یک وصله امنیتی برای ویندوز سرور منتشر کرده است که یک آسیب‌پذیری بحرانی را برطرف می‌کند.

 هشدار: آسیب‌پذیری خطرناک در سرویس DNS ویندوز سرور

مایکروسافت یک وصله امنیتی برای ویندوز سرور منتشر کرده است که یک آسیب‌پذیری بحرانی را برطرف می‌کند. این وصله بخشی از به‌روزرسانی ماهانه جولای 2020 مایکروسافت است. آسیب‌پذیری مذکور به سرویس DNS ویندوز سرور مربوط است و درجه حساسیت آن 10 یعنی بالاترین مقدار ممکن است.

آسیب‌پذیری CVE-2020-1350 که با نام SigRed نیز شناخته می‌شود، از نوع اجرای کد از راه دور است و در ماژول DNS ویندوز سرور یعنی dns.exe قرار دارد. این آسیب‌پذیری همه نسخه‌های ویندوز سرور از سال 2003 تا 2019 که نقش (role) سرور DNS برای آنها فعال است، را تحت تأثیر قرار می‌دهد.

آسیب‌پذیری SigRed به مهاجم اجازه می‌دهد با ارسال درخواست‌های DNS خاصی به ویندوز سرور، کد دلخواه خود را اجرا نماید. این آسیب‌پذیری اصطلاحاً wormable است، بدین معنی که مهاجم می‌تواند بدون دخالت کاربر، نفوذ خود از یک سیستم را به سیستم‌های دیگر شبکه گسترش دهد. مهاجم با استفاده از این آسیب‌پذیری می‌تواند سطح دسترسی مدیر دامنه (Domain Admin) را روی سرور به دست آورد و در نتیجه ترافیک شبکه را شنود و دستکاری کند، اطلاعات کاربران را جمع‌آوری کند، سرویس‌ها را از دسترس خارج کند و…

 

راه حل

برای برطرف کردن این آسیب‌پذیری لازم است مدیران شبکه آخرین به‌روزرسانی مایکروسافت را اعمال کنند. اگر به‌روزرسانی فوری امکان‌پذیر نیست، می‌توان از راه‌حل موقتی زیر استفاده کرد که نیازمند ریستارت کردن سرور نیست.

در کلید رجیستری HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters، یک مقدار DWORD با نام TcpReceivePacketSize  ایجاد کنید و آن را برابر 0xFF00 قرار دهید و سپس سرویس DNS را ریستارت کنید. پس از اعمال وصله امنیتی، مقدار TcpReceivePacketSize را حذف کنید.

 

منبع:  https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350

 

کلمات کلیدی