当前位置:

关于Windows DNS Server远程代码执行漏洞的风险预警的预警提示

信息来源: 网络技术部 浏览次数: 发布日期: 2020- 09- 03 17: 01

一、漏洞详情:

2020年7月15日,微软发布了7月份的安全更新。其中,修复了一个 Window DNS Server的远程代码执行漏洞(CVE-2020-1350)。目前,漏洞利用模块已有公开渠道发布,构成了蠕虫攻击威胁。国家信息安全漏洞共享平台(CNVD)收录了该漏洞(CNVD-2020-40487),对该漏洞综合评级为“高危”。微软公司已发布官方补丁。。

二、受影响范围:

漏洞影响的产品版本包括:

Windows Server 2008 for 32-bit SystemsService Pack 2

Windows Server 2008 for 32-bit SystemsService Pack 2 (Server Core installation)     

Windows Server 2008 for x64-based SystemsService Pack 2   

Windows Server 2008 for x64-based SystemsService Pack 2 (Server Core installation)

Windows Server 2008 R2 for x64-basedSystems Service Pack 1

Windows Server 2008 R2 for x64-basedSystems Service Pack 1 (Server Core installation)

Windows Server 2012

Windows Server 2012 (Server Coreinstallation)

Windows Server 2012 R2

Windows Server 2012 R2 (Server Coreinstallation)

Windows Server 2016

Windows Server 2016 (Server Coreinstallation)

Windows Server 2019

Windows Server 2019 (Server Coreinstallation)

Windows Server, version 1903 (Server Coreinstallation)

Windows Server, version 1909 (Server Coreinstallation)

Windows Server, version 2004 (Server Coreinstallation)

三、建议修复方式:

可采取以下措施之一:

(一)参照微软官方建议,安装补丁,升级至最新版本:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350

(二)采取下列临时防护措施:

1、注册表项中添加TcpReceivePacketSize键值:

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesDNSParameters

DWORD = TcpReceivePacketSize

Value = 0xFF00

2、重新启动DNS服务。

Produced By 大汉网络 大汉版通发布系统