【漏洞情报】Windows DNS Server远程代码执行漏洞情报

【漏洞详情】

平安云安全中心监测到Windows DNS 服务器中存在可蠕虫化漏洞CVE-2020-1350(代号 SigRed),通过发送包含SIG记录(大于64KB)的DNS响应可导致缓冲区溢出,进而控制服务器。未经身份验证的攻击者可利用此漏洞实现远程代码执行攻击,如果域控制器上存在DNS服务,攻击者可利用此漏洞获取到域控制器的系统权限。

【风险评级】

高危

【影响范围】

Windows Server 2008 for 32-bit Systems Service Pack 2

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Windows Server 2012

Windows Server 2012 (Server Core installation)

Windows Server 2012 R2

Windows Server 2012 R2 (Server Core installation)

Windows Server 2016

Windows Server 2016 (Server Core installation)

Windows Server 2019

Windows Server 2019 (Server Core installation)

Windows Server, version 1909 (Server Core installation)

Windows Server, version 1903 (Server Core installation)

Windows Server, version 2004 (Server Core installation)

【修复建议】

建议用户依据实际业务评估漏洞影响,尽快升级最新安全补丁,消除漏洞风险。

补丁下载地址:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350

【参考链接】

https://research.checkpoint.com/2020/resolving-your-way-into-domain-admin-exploiting-a-17-year-old-bug-in-windows-dns-servers/

特别提醒:修复漏洞前请进行充分测试,并务必做好数据备份和快照,防止出现意外。

平安云

2020年7月15日

咨询·建议

电话咨询

400-151-8800

邮件咨询

cloud@pingan.com

在线客服

工单支持

解决云产品相关技术问题