一:漏洞描述
7月14日,微軟發布補丁修復了乙個標註為遠端**執行的dns server漏洞,官方分類為「可蠕蟲級」高危漏洞。windows dns 伺服器是乙個核心網路元件,易受攻擊的漏洞有可能通過惡意軟體在易受攻擊的計算機之間傳播,而無需使用者干預。cvss評分10分(即高危且易利用),漏洞編號cve-2020-1350。
二:漏洞影響版本
windows server 2008 for 32-bit systems service pack 2
windows server 2008 for 32-bit systems service pack 2 (server core)
windows server 2008 for x64-based systems service pack 2
windows server 2008 for x64-based systems service pack 2 (server core)
windows server 2008 for 32-bit systems service pack 2
windows server 2008 for 32-bit systems service pack 2 (server core)
windows server 2008 for x64-based systems service pack 2
windows server 2008 for x64-based systems service pack 2 (server core)
windows server 2008 r2 for x64-based systems service pack 1
windows server 2008 r2 for x64-based systems service pack 1 (server core)
windows server 2008 r2 for x64-based systems service pack 1
windows server 2008 r2 for x64-based systems service pack 1 (server core)
windows server 2012
windows server 2012 (server core)
windows server 2012
windows server 2012 (server core)
windows server 2012 r2
windows server 2012 r2 (server core)
windows server 2012 r2
windows server 2012 r2 (server core)
windows server 2016
windows server 2016 (server core)
windows server 2019
windows server 2019 (server core)
windows server, version 1903 (server core)
windows server, version 1909 (server core)
windows server, version 2004 (server core)
微軟提供了臨時的緩解措施:
修改登錄檔 hkey_local_machine\system\currentcontrolset\services\dns\parameters 值:tcpreceivepacketsize 資料型別 dword = 0xff00
注意:必須重新啟動 dns 服務才能生效。
有關更多資訊,請參閱 kb4569509:dns 伺服器漏洞 cve-2020-1350 指南:
若要移除此臨時解決方法:
應用修補程式後,管理員可以移除值 tcpreceivepacketsize 及其資料,以使登錄檔項 hkey_local_machine\system\currentcontrolset\services\dns\parameters 下的所有其他內容與之前保持相同。
**整理自網路,侵刪
三頭狗又來了 Windows再現毀滅級漏洞
本文講的是三頭狗又來了 windows再現毀滅級漏洞,安全研究人員發現windows的kerberos認證系統存在乙個可稱之為 毀滅級 的漏洞。該漏洞無法修復,唯一的解決方案就是使用微軟的 credential guard 應用程式來防止口令儲存在記憶體。漏洞是由於第三方認證系統建立金鑰而引起的,它...
三頭狗又來了 Windows再現毀滅級漏洞
安全研究人員發現windows的kerberos認證系統存在乙個可稱之為 毀滅級 的漏洞。該漏洞無法修復,唯一的解決方案就是使用微軟的 credential guard 應用程式來防止口令儲存在記憶體。漏洞是由於第三方認證系統建立金鑰而引起的,它使用了乙個與口令相關的無效使用者名稱 krbtgt 這...
IE發現新的零日攻擊漏洞 使用者可採取緩解措施
微軟在安全公告中稱,這個安全漏洞是由於ie瀏覽器中的乙個非法的標記參考引起的。在某種情況下,在乙個物件被刪除之後仍然可以訪問這個非法的標記參考。在乙個特別策劃的攻擊中,黑客試圖訪問乙個釋放的物件,造成ie瀏覽器允許遠端執行 雖然這個安全漏洞是針對ie 6和ie 7的,但是,微軟明確表示這個安全漏洞還...