2020年7月14日,阿里云应急响应中心监测到微软官方发布补丁修复了一个标注为远程代码执行的DNS Server漏洞(CVE-2020-1350),该漏洞被微软官方定义为“可蠕虫级”高危漏洞。

未经身份验证的攻击者可以利用此漏洞发送特殊构造的数据包到目标DNS Server,达到远程代码执行的效果。如果域控制器上存在DNS服务,攻击者可利用此漏洞获取到域控制器的系统权限。建议Windows用户尽快采取安全措施防止此漏洞攻击。

漏洞影响范围:
  • Windows Server 2008 for 32-bit Systems Service Pack 2
  • Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core)
  • Windows Server 2008 for x64-based Systems Service Pack 2
  • Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core)
  • Windows Server 2008 R2 for x64-based Systems Service Pack 1
  • Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core)
  • Windows Server 2012
  • Windows Server 2012 (Server Core)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core)
  • Windows Server 2016
  • Windows Server 2016 (Server Core)
  • Windows Server 2019
  • Windows Server 2019 (Server Core)
  • Windows Server, version 1903 (Server Core)
  • Windows Server, version 1909 (Server Core)
  • Windows Server, version 2004 (Server Core)

漏洞危险等级:高危

规则防护:云防火墙虚拟补丁已支持防护

规则类型:命令执行

安全建议:
  • 临时方案:修改HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\ParametersTcpReceivePacketSize的值为0xFF00,并重启DNS Service。
  • 请您前往微软官方网站选择安全补丁进行更新。
  • 使用云防火墙的入侵防御功能进行安全防护。