成全电影大全在线观看国语版免费,成全电影大全在线观看国语高清,成全在线电影在线观看,成全动漫影视大全在线观看国语,成全在线观看高清完整版免费动漫,成全电影大全免费观看完整版国语,三人成全免费观看电视剧高清一共多少集啊,成全电影大全在线播放,成全电影大全在线观看高清版,成全影视在线观看第6季,成全电影大全在线观看高清免费播放电视剧,成全在线观看免费完整版第6,成全电影大全在线观看

Windows DNS Server遠(yuǎn)程代碼執(zhí)行漏洞

2020年7月14日,武漢云之巔監(jiān)測到微軟發(fā)布補(bǔ)丁修復(fù)了一個(gè)標(biāo)注為遠(yuǎn)程代碼執(zhí)行的DNS Server漏洞(CVE-2020-1350),官方分類為“可蠕蟲級”高危漏洞。目前微軟官方已提供臨時(shí)緩解措施以及相應(yīng)的月度安全補(bǔ)丁修復(fù)該漏洞。

漏洞描述

微軟官方于7月14日發(fā)布安全更新,其中修復(fù)了一個(gè)標(biāo)注為遠(yuǎn)程代碼執(zhí)行的DNS Server漏洞(CVE-2020-1350),官方分類為“可蠕蟲級”高危漏洞。未經(jīng)身份驗(yàn)證的攻擊者可以發(fā)送特殊構(gòu)造的數(shù)據(jù)包到目標(biāo)DNS Server來利用此漏洞,成功利用此漏洞可能達(dá)到遠(yuǎn)程代碼執(zhí)行的效果。如果域控制器上存在DNS服務(wù),攻擊者可利用此漏洞獲取到域控制器的系統(tǒng)權(quán)限。武漢云之巔提醒 Windows 用戶盡快采取安全措施阻止漏洞攻擊。

漏洞評級

CVE-2020-1350 高危

影響版本

Windows Server 2008 for 32-bit Systems Service Pack 2

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core)

Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core)

Windows Server 2008 for 32-bit Systems Service Pack 2

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core)

Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core)

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core)

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core)

Windows Server 2012

Windows Server 2012 (Server Core)

Windows Server 2012

Windows Server 2012 (Server Core)

Windows Server 2012 R2

Windows Server 2012 R2 (Server Core)

Windows Server 2012 R2

Windows Server 2012 R2 (Server Core)

Windows Server 2016

Windows Server 2016 (Server Core)

Windows Server 2019

Windows Server 2019 (Server Core)

Windows Server, version 1903 (Server Core)

Windows Server, version 1909 (Server Core)

Windows Server, version 2004 (Server Core)

安全建議

1、緩解措施。修改 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters 中TcpReceivePacketSize的值為0xFF00,并重啟DNS Service。

2、前往微軟官方下載相應(yīng)補(bǔ)丁進(jìn)行更新 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350

3、阿里云云安全中心Windows系統(tǒng)漏洞模塊已支持對該漏洞補(bǔ)丁一鍵檢測和修復(fù),詳情登陸云安全中心

Windows Server 2008 (官方已停止免費(fèi)補(bǔ)丁維護(hù),需購買微軟ESU服務(wù),建議放棄使用:https://www.microsoft.com/en-us/windows-server/extended-security-updates)

Windows Server 2012 補(bǔ)?。篕B4565537

Windows Server 2012 R2 補(bǔ)?。篕B4565541

Windows Server 2016 補(bǔ)?。篕B4565511

Windows Server 2019 補(bǔ)?。篕B4558998
Windows DNS Server遠(yuǎn)程代碼執(zhí)行漏洞

相關(guān)鏈接

SIGRed – Resolving Your Way into Domain Admin: Exploiting a 17 Year-old Bug in Windows DNS Servers

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350

相關(guān)新聞