rmi远程代码执行漏洞_微软 Windows DNS Server 远程代码执行漏洞
安全預警
漏洞:微軟 Windows DNS Server 遠程代碼執行漏洞漏洞編號:CVE-2020-1350威脅程度:高影響范圍:Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core)? ? ? ??
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core)? ? ? ??
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core)? ? ? ??
Windows Server 2012
Windows Server 2012 (Server Core)? ? ? ??
Windows Server 2012
Windows Server 2012 (Server Core)? ? ? ??
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core)? ? ? ??
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core)? ? ? ??
Windows Server 2016
Windows Server 2016 (Server Core)? ? ? ??
Windows Server 2019
Windows Server 2019 (Server Core)
Windows Server, version 1903 (Server Core)
Windows Server, version 1909 (Server Core)
Windows Server, version 2004 (Server Core)
漏洞描述:
2020年7月15日,微軟發布補丁修復了一個標注為遠程代碼執行的DNS Server漏洞,官方分類為“可蠕蟲級”高危漏洞,易受攻擊的漏洞有可能通過惡意軟件在易受攻擊的計算機之間傳播,而無需用戶干預。CVSS評分10分(即高危且易利用),漏洞編號CVE-2020-1350。
未經身份驗證的攻擊者可以發送特殊構造的數據包到目標DNS Server來利用此漏洞,成功利用此漏洞可能達到遠程代碼執行的效果。如果域控制器上存在DNS服務,攻擊者可利用此漏洞獲取到域控制器的系統權限。
緩解措施:
通過注冊表編輯器,限制tcp包的長度
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters?
? DWORD = TcpReceivePacketSize?
? Value = 0xFF00
然后,重啟DNS服務生效。
Check Point 報告請見:
https://research.checkpoint.com/2020/resolving-your-way-into-domain-admin-exploiting-a-17-year-old-bug-in-windows-dns-servers/2020年7月15日
DNS服務器介紹
DNS服務器是(Domain Name System)域名系統或者域名服務,域名系統為Internet上的主機分配域名地址和IP地址。用戶使用域名地址,該系統就會自動把域名地址轉為IP地址。域名服務是運行域名系統的Internet工具。執行域名服務的服務器稱之為DNS服務器,通過DNS服務器來應答域名服務的查詢。
知安,您產品的安全醫院!
http://www.knowsafe.com/
總結
以上是生活随笔為你收集整理的rmi远程代码执行漏洞_微软 Windows DNS Server 远程代码执行漏洞的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: java大作业斗地主游戏_Java集合练
- 下一篇: 宁德技校学计算机报名,你知道现在宁德市师