Microsoftは、Windows DNSServerの重大な「ワーム可能な」脆弱性にパッチを適用しました
Microsoftは、「ワーム可能な」脆弱性として分類され、CVSSベーススコアが 10.0.
ワーム可能な脆弱性は、ユーザーの操作なしに脆弱なコンピューター間でマルウェアを介して広がる可能性があります。 Windows DNSサーバーは、コアネットワークコンポーネントです。 この脆弱性がアクティブな攻撃で使用されることは現在知られていませんが、顧客がこの脆弱性にできるだけ早く対処するためにWindowsUpdateを適用することが不可欠です。
広告
パッチが適用された脆弱性CVE-2020-1350は、Microsoftによって次のように説明されています。
Windowsドメインネームシステムサーバーが要求を適切に処理できない場合、リモートコード実行の脆弱性が存在します。 攻撃者がこの脆弱性を悪用した場合、ローカルシステムアカウントのコンテキストで任意のコードが実行される可能性があります。 DNSサーバーとして構成されているWindowsサーバーは、この脆弱性のリスクにさらされています。
この脆弱性を悪用するために、認証されていない攻撃者が悪意のある要求をWindowsDNSサーバーに送信する可能性があります。
この更新プログラムは、Windows DNSサーバーが要求を処理する方法を変更することにより、この脆弱性に対処します。
自動更新がオンになっているお客様は、追加のアクションを実行する必要はありません、とMicrosoftは言います。 NS リストされたパッチ インストール時に修正されます。
アップデートにアクセスできない場合は、次のことが可能です。 軽減する レジストリの微調整による脆弱性。
この脆弱性を回避するには、
次のレジストリ変更を行って、許可される最大のインバウンドTCPベースのDNS応答パケットのサイズを制限します。
HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ DNS \ Parameters
TcpReceivePacketSize
値= 0xFF00
ノート レジストリの変更を有効にするには、DNSサービスを再起動する必要があります。
- デフォルト(最大)値=
0xFFFF
- 推奨値=
0xFF00
(最大値より255バイト少ない)
回避策が実装された後、アップストリームサーバーからのDNS応答が65280バイトを超える場合、WindowsDNSサーバーはクライアントのDNS名を解決できなくなります。