日常通告
【11-17】华云云手机电脑版...
【10-27】云手机江苏二区节...
【10-19】云平台更新维护通...
【10-18】江苏、深圳云手机...
【10-05】香港云手机销售调...
【09-27】2021年国庆假...
【08-31】云平台更新维护通...
【08-16】云手机可以安装谷...
【08-04】香港二区暂停销售...
【08-03】香港云手机降价高...
【07-28】云平台更新维护通...
【07-22】新用户免费试用活...
【07-14】云平台更新维护通...
【07-02】主机安全免费试用
【06-18】香港二区恢复销售...
【06-17】硅谷一区降价通知
【06-10】香港三区移动 (...
【06-03】云手机自定义镜像...
【06-01】云手机APP正式...
【05-31】云手机镜像更新通...
【05-27】深圳二区正式上线
【05-26】云平台维护通知
【05-20】福建二区正式上线
【05-13】香港云手机夏日特...
【04-28】香港二区停止销售...
【04-22】云手机香港节点正...
【03-30】云手机深圳节点正...
【03-23】云平台维护通知
【02-04】云手机更新通知
【02-03】春节假期服务安排...
【01-27】四川一区停止销售...
【01-20】云手机按量计费开...
【01-19】云平台维护通知
【01-08】云手机镜像更新通...
【01-08】香港三区正式上线
【01-04】广州一区停止销售...
【12-22】2020年发票申...
【12-10】云手机欠费保留时...
【10-29】华云数据备案接入...
【10-23】云平台更新通知
【10-16】备战双11 云...
【10-10】云平台维护通知
【09-30】云手机镜像更新通...
【09-25】2020年国庆假...
【08-10】备案系统升级通知
【07-29】云平台维护通知
【06-17】苏州一区搬迁通知
【06-09】云平台维护通知
【06-09】云手机暂停销售通...
【05-25】四川一区恢复销售...
【05-21】云手机OpenA...
【05-06】云手机镜像更新通...
【04-30】四川一区暂停销售...
【04-21】云平台升级维护通...
【04-17】云手机镜像更新通...
春节假期服务安排
漏洞预警通知
【漏洞预警】Windows D...
【漏洞预警】WebLogic多...
【漏洞预警】Windows 远...
【漏洞预警】Windows R...
【漏洞预警】宝塔面板数据库管理...
【漏洞预警】Linux 内核T...
【漏洞预警】Linux内核提权...
【高危事件预警】关于Globe...
【漏洞预警】ApacheTom...
【漏洞预警】Windows R...
【漏洞预警】ThinkPHP5...
【漏洞预警】Jenkins 非...
【漏洞预警】Kubernete...
【漏洞预警】最新Apache ...
【漏洞预警】 Gogs 和 G...
关于处理“memcached漏...
【高危事件预警】新勒索病毒Ba...
CVE-2017-7494:S...
【漏洞预警】CVE-2017-...
【高危事件预警】Petya 勒...
【重要】Windows系统曝高...
紧急通知:关于防范近期爆发的W...
【高危漏洞预警】Oracle发...
【高危漏洞预警】微软“10月周...
政策法规提醒通告
关于海外服务器违规开展跨境业务...
关于进一步加强未备案网站管理工...
关于全面清查利用VPN、SSR...
2020年7月14日,华云应急响应中心监测到微软发布补丁修复了一个标注为远程代码执行的DNS Server漏洞(CVE-2020-1350),官方分类为“可蠕虫级”高危漏洞。目前微软官方已提供临时缓解措施以及相应的月度安全补丁修复该漏洞。


漏洞描述
微软官方于7月14日发布安全更新,其中修复了一个标注为远程代码执行的DNS Server漏洞(CVE-2020-1350),官方分类为“可蠕虫级”高危漏洞。未经身份验证的攻击者可以发送特殊构造的数据包到目标DNS Server来利用此漏洞,成功利用此漏洞可能达到远程代码执行的效果。如果域控制器上存在DNS服务,攻击者可利用此漏洞获取到域控制器的系统权限。华云应急响应中心提醒 Windows 用户尽快采取安全措施阻止漏洞攻击。


漏洞评级
CVE-2020-1350 高危


影响版本
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core)
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core)
Windows Server 2012
Windows Server 2012 (Server Core)
Windows Server 2012
Windows Server 2012 (Server Core)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core)
Windows Server 2016
Windows Server 2016 (Server Core)
Windows Server 2019
Windows Server 2019 (Server Core)
Windows Server, version 1903 (Server Core)
Windows Server, version 1909 (Server Core)
Windows Server, version 2004 (Server Core)


安全建议
1、缓解措施。修改 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters 中TcpReceivePacketSize的值为0xFF00,并重启DNS Service。
2、前往微软官方下载相应补丁进行更新 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350
Windows Server 2008 (官方已停止免费补丁维护,需购买微软ESU服务,建议放弃使用:https://www.microsoft.com/en-us/windows-server/extended-security-updates)
Windows Server 2012 补丁:KB4565537
Windows Server 2012 R2 补丁:KB4565541
Windows Server 2016 补丁:KB4565511
Windows Server 2019 补丁:KB4558998


相关链接
https://research.checkpoint.com/2020/resolving-your-way-into-domain-admin-exploiting-a-17-year-old-bug-in-windows-dns-servers/
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350


华云数据集团有限公司
2020年7月