اشتراک امنیت
مرکز امنیت و‌ رخدادهای‌ سایبری | APK

آسیب‌پذیری CVE-2020-1350 حفره امنیتی Microsoft DNS Server و دستورالعمل رفع آن

آسیب‌پذیری CVE-2020-1350

اخیرا آسیب پذیری بسیار خطرناکی تحت عنوان آسیب‌پذیری CVE-2020-1350 توسط کارشناسان امنیت بر روی سرورهای DNS اعلام شده است که طی آن امکان اجرای Remote Code Execution یا RCE در سرور Domain Name System  یا DNS وجود دارد. این ریسک در صورتی که DNS نتواند به درستی به درخواست ها پاسخ دهد، اتفاق می‌افتد. مهاجمی که از این آسیب‌پذیری استفاده کرده باشد به راحتی می‌تواند کد دلخواه خود را در Local System Account اجرا نموده و چندین درخواست مخرب به DNS Server ارسال نماید.

به عبارتی دیگر در آسیب‌پذیری CVE-2020-1350، هکرها با سواستفاده از این حفره می‌توانند Query‌های مخرب DNS را در سرورهای ویندوزDNS  ایجاد کرده و به طور کامل به زیرساخت شبکه نفوذ کنند. با توجه به اعلام کارشناسان حوزه امنیت، این آسیب‌پذیری در تمام نسخه‌های ویندوز سرور از سال ۲۰۰۳ تا ۲۰۱۹ وجود دارد. هکرها به واسطه این حفره امنیتی، کنترل سرور را به دست گرفته و توانایی دستکاری ایمیل‌ها و ترافیک شبکه، از دسترس خارج کردن سرویس‌ها، سرقت اطلاعات کاربری شامل User Name و حتی  Password را پیدا می‌کنند.

لیست به‌روزرسانی‌های امنیتی جهت رفع آسیب‌پذیری CVE-2020-1350

جهت رفع آسیب‌پذیری CVE-2020-1350 مطابق جدول زیر باید ویندوز سرور مربوطه را به روزرسانی نمود. لازم به ذکر است که مایکروسافت اکیدا توصیه نموده که Patch مربوط به این آسیب پذیری فورا نصب شود. حتی اگر DNS Server سازمان به اینترنت دسترسی نداشته باشد فرد مهاجم می‌تواند با ارسال یک Email به یکی از کاربران سازمان که حاوی یک لینک با Query  مخرب باشد باعث گردد که DNS Server سازمان Crash کند.

شرکت APK دارای مجرب ترین تیم طراحی امنیت شبکه و SOC/SIEM در کشور


Product

Article

Download

Impact

Severity

Supersedence

Windows Server 2008 for 32-bit Systems Service Pack 2

4565536

Monthly Rollup

Remote Code Execution

Critical

4561670

4565529

Security Only

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

4565536

Monthly Rollup

Remote Code Execution

Critical

4561670

4565529

Security Only

Windows Server 2008 for x64-based Systems Service Pack 2

4565536

Monthly Rollup

Remote Code Execution

Critical

4561670

4565529

Security Only

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

4565536

Monthly Rollup

Remote Code Execution

Critical

4561670

4565529

Security Only

Windows Server 2008 R2 for x64-based Systems Service Pack 1

4565524

Monthly Rollup

Remote Code Execution

Critical

4561643

4565539

Security Only

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

4565524

Monthly Rollup

Remote Code Execution

Critical

4561643

4565539

Security Only

Windows Server 2012

4565537

Monthly Rollup

Remote Code Execution

Critical

4561612

4565535

Security Only

Windows Server 2012 (Server Core installation)

4565537

Monthly Rollup

Remote Code Execution

Critical

4561612

4565535

Security Only

Windows Server 2012 R2

4565541

Monthly Rollup

Remote Code Execution

Critical

4561666

4565540

Security Only

Windows Server 2012 R2 (Server Core installation)

4565541

Monthly Rollup

Remote Code Execution

Critical

4561666

4565540

Security Only

Windows Server 2016

4565511

Security Update

Remote Code Execution

Critical

4561616

Windows Server 2016 (Server Core installation)

4565511

Security Update

Remote Code Execution

Critical

4561616

Windows Server 2019

4558998

Security Update

Remote Code Execution

Critical

4561608

Windows Server 2019 (Server Core installation)

4558998

Security Update

Remote Code Execution

Critical

4561608

Windows Server, version 1903 (Server Core installation)

4565483

Security Update

Remote Code Execution

Critical

4560960

Windows Server, version 1909 (Server Core installation)

4565483

Security Update

Remote Code Execution

Critical

4560960

Windows Server, version 2004 (Server Core installation)

4565503

Security Update

Remote Code Execution

Critical

4557957

علاوه بر موارد فوق، راهکار مایکروسافت جهت مقابله با این آسیب‌پذیری اصلاح Registry با ایجاد یک کلید با نام TcpReceivePacketSize با مشخصات زیر است :

Subkey: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters

Value: TcpReceivePacketSize

Type: DWORD

Value data: 0xFF00

لازم به ذکر است تنظیمات پیش فرض Value data = 0xFFFF می باشد. بعد از ایجاد تغییرات راه‌اندازی مجدد DNS Service ضروری است. برای انجام این کار دستور زیر را در Command Prompt اجرا نمایید:

net stop dns && net start dns

بعد از اجرای این راهکار، DNS Server قادر به پاسخگویی به Client‌هایی که درخواست‌‌شان بیشتر از 65,280 بایت باشد، نخواهد بود بنابراین DNS Server به Queryهای مهاجمین پاسخ نخواهد داد.

مقاله های مرتبط:

پکیج آموزشی VMware NSX شرکت APK