Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

msrc логотип

CVE-2020-1350

Опубликовано: 14 июл. 2020
Источник: msrc
CVSS3: 10
EPSS Критический

Уязвимость удаленного выполнения кода в Windows DNS Server из-за некорректной обработки запросов

Описание

Злоумышленник, успешно эксплуатировавший уязвимость, способен выполнить произвольный код с уровнем доступа системного аккаунта Local System. Серверы Windows, настроенные как DNS серверы, подвержены этой уязвимости.

Условия эксплуатации

Чтобы эксплуатировать уязвимость, неаутентифицированный злоумышленник способен отправлять вредоносные запросы на сервер Windows DNS.

Решение

Обновление устраняет уязвимость путем изменения обработки запросов серверами Windows DNS.

Способы защиты

Следующее изменение реестра может служить способом защиты от этой уязвимости:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters DWORD = TcpReceivePacketSize Value = 0xFF00

Примечание: Для вступления изменений в силу требуется перезапуск службы DNS. Пожалуйста, ознакомьтесь с 4569509 для получения дополнительной информации.

Для удаления защиты: После применения патча, администратор может удалить значение TcpReceivePacketSize и соответствующие ему данные, чтобы все остальное в ключе HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters осталось как было.

Часто задаваемые вопросы (FAQ)

Эта уязвимость имеет базовый балл CVSS 10. Насколько она серьезна?

Мы считаем эту уязвимость червеподобной, что означает, что она способна распространяться через вредоносное ПО между уязвимыми компьютерами без участия пользователя. DNS является основным компонентом сетевой инфраструктуры и часто устанавливается на контроллерах домена, поэтому компрометация может привести к значительным сбоям в обслуживании и компрометации доменных учетных записей высокого уровня.

Оказывают ли влияние на другие реализации серверов DNS, не связанные с Microsoft?

Уязвимость происходит из-за недостатка в реализации сервера DNS от Microsoft и не является результатом недостатка на уровне протокола, поэтому она не влияет на другие реализации серверов DNS, не связанные с Microsoft.

В каких случаях следует рассматривать использование изменения реестра как способ защиты?

Microsoft рекомендует всем, кто управляет DNS серверами, установить обновление безопасности как можно скорее. Однако, если вы не можете сразу применить патч, Microsoft рекомендует использовать способ защиты как можно быстрее для защиты вашего окружения до установки обновления.

Затронут ли клиент DNS в Windows этой уязвимостью?
Нет, уязвимость затрагивает только реализацию сервера DNS Windows от Microsoft, поэтому клиент DNS в Windows не затронут.

Являются ли внутренние, не ориентированные на публичный доступ DNS серверы уязвимыми?

Да, внутренние DNS серверы также затронуты, потому что уязвимость проявляется, когда сервер обрабатывает специально сформированный вредоносный ответ и это может быть инициировано любым запросом на имя клиента.

Все ли серверы Windows затронуты этой уязвимостью?

Нет. Подвержены только серверы Windows, настроенные как DNS серверы.

Обновления

ПродуктСтатьяОбновление
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)

Показывать по

Возможность эксплуатации

Publicly Disclosed

No

Exploited

No

Latest Software Release

Exploitation More Likely

Older Software Release

Exploitation More Likely

DOS

N/A

EPSS

Процентиль: 100%
0.93577
Критический

10 Critical

CVSS3

Связанные уязвимости

CVSS3: 10
nvd
почти 5 лет назад

A remote code execution vulnerability exists in Windows Domain Name System servers when they fail to properly handle requests, aka 'Windows DNS Server Remote Code Execution Vulnerability'.

CVSS3: 10
github
около 3 лет назад

A remote code execution vulnerability exists in Windows Domain Name System servers when they fail to properly handle requests, aka 'Windows DNS Server Remote Code Execution Vulnerability'.

CVSS3: 10
fstec
почти 5 лет назад

Уязвимость DNS-сервера операционной системы Windows, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код

EPSS

Процентиль: 100%
0.93577
Критический

10 Critical

CVSS3