اخیرا آسیب پذیری بسیار خطرناکی تحت عنوان آسیبپذیری CVE-2020-1350 توسط کارشناسان امنیت بر روی سرورهای DNS اعلام شده است که طی آن امکان اجرای Remote Code Execution یا RCE در سرور Domain Name System یا DNS وجود دارد. این ریسک در صورتی که DNS نتواند به درستی به درخواست ها پاسخ دهد، اتفاق میافتد. مهاجمی که از این آسیبپذیری استفاده کرده باشد به راحتی میتواند کد دلخواه خود را در Local System Account اجرا نموده و چندین درخواست مخرب به DNS Server ارسال نماید.
به عبارتی دیگر در آسیبپذیری CVE-2020-1350، هکرها با سواستفاده از این حفره میتوانند Queryهای مخرب DNS را در سرورهای ویندوزDNS ایجاد کرده و به طور کامل به زیرساخت شبکه نفوذ کنند. با توجه به اعلام کارشناسان حوزه امنیت، این آسیبپذیری در تمام نسخههای ویندوز سرور از سال ۲۰۰۳ تا ۲۰۱۹ وجود دارد. هکرها به واسطه این حفره امنیتی، کنترل سرور را به دست گرفته و توانایی دستکاری ایمیلها و ترافیک شبکه، از دسترس خارج کردن سرویسها، سرقت اطلاعات کاربری شامل User Name و حتی Password را پیدا میکنند.
لیست بهروزرسانیهای امنیتی جهت رفع آسیبپذیری CVE-2020-1350
جهت رفع آسیبپذیری CVE-2020-1350 مطابق جدول زیر باید ویندوز سرور مربوطه را به روزرسانی نمود. لازم به ذکر است که مایکروسافت اکیدا توصیه نموده که Patch مربوط به این آسیب پذیری فورا نصب شود. حتی اگر DNS Server سازمان به اینترنت دسترسی نداشته باشد فرد مهاجم میتواند با ارسال یک Email به یکی از کاربران سازمان که حاوی یک لینک با Query مخرب باشد باعث گردد که DNS Server سازمان Crash کند.
Product |
Article |
Download |
Impact |
Severity |
Supersedence |
Windows Server 2008 for 32-bit Systems Service Pack 2 |
Remote Code Execution |
Critical |
4561670 |
||
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) |
Remote Code Execution |
Critical |
4561670 |
||
Windows Server 2008 for x64-based Systems Service Pack 2 |
Remote Code Execution |
Critical |
4561670 |
||
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) |
Remote Code Execution |
Critical |
4561670 |
||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 |
Remote Code Execution |
Critical |
4561643 |
||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) |
Remote Code Execution |
Critical |
4561643 |
||
Windows Server 2012 |
Remote Code Execution |
Critical |
4561612 |
||
Windows Server 2012 (Server Core installation) |
Remote Code Execution |
Critical |
4561612 |
||
Windows Server 2012 R2 |
Remote Code Execution |
Critical |
4561666 |
||
Windows Server 2012 R2 (Server Core installation) |
Remote Code Execution |
Critical |
4561666 |
||
Windows Server 2016 |
Remote Code Execution |
Critical |
4561616 |
||
Windows Server 2016 (Server Core installation) |
Remote Code Execution |
Critical |
4561616 |
||
Windows Server 2019 |
Remote Code Execution |
Critical |
4561608 |
||
Windows Server 2019 (Server Core installation) |
Remote Code Execution |
Critical |
4561608 |
||
Windows Server, version 1903 (Server Core installation) |
Remote Code Execution |
Critical |
4560960 |
||
Windows Server, version 1909 (Server Core installation) |
Remote Code Execution |
Critical |
4560960 |
||
Windows Server, version 2004 (Server Core installation) |
Remote Code Execution |
Critical |
4557957 |
علاوه بر موارد فوق، راهکار مایکروسافت جهت مقابله با این آسیبپذیری اصلاح Registry با ایجاد یک کلید با نام TcpReceivePacketSize با مشخصات زیر است :
Subkey: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters
Value: TcpReceivePacketSize
Type: DWORD
Value data: 0xFF00
لازم به ذکر است تنظیمات پیش فرض Value data = 0xFFFF می باشد. بعد از ایجاد تغییرات راهاندازی مجدد DNS Service ضروری است. برای انجام این کار دستور زیر را در Command Prompt اجرا نمایید:
net stop dns && net start dns
بعد از اجرای این راهکار، DNS Server قادر به پاسخگویی به Clientهایی که درخواستشان بیشتر از 65,280 بایت باشد، نخواهد بود بنابراین DNS Server به Queryهای مهاجمین پاسخ نخواهد داد.