日常通告
【08-10】备案系统升级通知
【07-29】云平台维护通知
【06-17】苏州一区搬迁通知
【06-09】云平台维护通知
【06-09】云手机暂停销售通...
【05-25】四川一区恢复销售...
【05-21】云手机OpenA...
【05-06】云手机镜像更新通...
【04-30】四川一区暂停销售...
【04-21】云平台升级维护通...
【04-17】云手机镜像更新通...
春节假期服务安排
华云公有云业务经营主体变更通知
2019年发票申请倒计时
云主机产品规格更新
云平台升级通知
按量计费规则调整通知
漏洞预警通知
【漏洞预警】Windows D...
【漏洞预警】WebLogic多...
【漏洞预警】Windows 远...
【漏洞预警】Windows R...
【漏洞预警】宝塔面板数据库管理...
【漏洞预警】Linux 内核T...
【漏洞预警】Linux内核提权...
【高危事件预警】关于Globe...
【漏洞预警】ApacheTom...
【漏洞预警】Windows R...
【漏洞预警】ThinkPHP5...
【漏洞预警】Jenkins 非...
【漏洞预警】Kubernete...
【漏洞预警】最新Apache ...
【漏洞预警】 Gogs 和 G...
关于处理“memcached漏...
【高危事件预警】新勒索病毒Ba...
CVE-2017-7494:S...
【漏洞预警】CVE-2017-...
【高危事件预警】Petya 勒...
【重要】Windows系统曝高...
紧急通知:关于防范近期爆发的W...
【高危漏洞预警】Oracle发...
【高危漏洞预警】微软“10月周...
政策法规提醒通告
关于海外服务器违规开展跨境业务...
关于进一步加强未备案网站管理工...
关于全面清查利用VPN、SSR...
2020年7月14日,华云应急响应中心监测到微软发布补丁修复了一个标注为远程代码执行的DNS Server漏洞(CVE-2020-1350),官方分类为“可蠕虫级”高危漏洞。目前微软官方已提供临时缓解措施以及相应的月度安全补丁修复该漏洞。


漏洞描述
微软官方于7月14日发布安全更新,其中修复了一个标注为远程代码执行的DNS Server漏洞(CVE-2020-1350),官方分类为“可蠕虫级”高危漏洞。未经身份验证的攻击者可以发送特殊构造的数据包到目标DNS Server来利用此漏洞,成功利用此漏洞可能达到远程代码执行的效果。如果域控制器上存在DNS服务,攻击者可利用此漏洞获取到域控制器的系统权限。华云应急响应中心提醒 Windows 用户尽快采取安全措施阻止漏洞攻击。


漏洞评级
CVE-2020-1350 高危


影响版本
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core)
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core)
Windows Server 2012
Windows Server 2012 (Server Core)
Windows Server 2012
Windows Server 2012 (Server Core)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core)
Windows Server 2016
Windows Server 2016 (Server Core)
Windows Server 2019
Windows Server 2019 (Server Core)
Windows Server, version 1903 (Server Core)
Windows Server, version 1909 (Server Core)
Windows Server, version 2004 (Server Core)


安全建议
1、缓解措施。修改 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters 中TcpReceivePacketSize的值为0xFF00,并重启DNS Service。
2、前往微软官方下载相应补丁进行更新 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350
Windows Server 2008 (官方已停止免费补丁维护,需购买微软ESU服务,建议放弃使用:https://www.microsoft.com/en-us/windows-server/extended-security-updates)
Windows Server 2012 补丁:KB4565537
Windows Server 2012 R2 补丁:KB4565541
Windows Server 2016 补丁:KB4565511
Windows Server 2019 补丁:KB4558998


相关链接
https://research.checkpoint.com/2020/resolving-your-way-into-domain-admin-exploiting-a-17-year-old-bug-in-windows-dns-servers/
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350


华云数据集团有限公司
2020年7月