Microsoft는 Windows DNS 서버의 치명적인 '웜 가능' 취약점을 패치했습니다.

Microsoft는 '웜 가능' 취약점으로 분류되고 CVSS 기본 점수가 10.0.
웜 가능한 취약점은 사용자 상호 작용 없이 취약한 컴퓨터 간에 맬웨어를 통해 확산될 가능성이 있습니다. Windows DNS 서버는 핵심 네트워킹 구성 요소입니다. 이 취약점은 현재 활성 공격에 사용되는 것으로 알려져 있지 않지만 고객은 가능한 한 빨리 이 취약점을 해결하기 위해 Windows 업데이트를 적용해야 합니다.
패치된 취약점 CVE-2020-1350은 Microsoft에서 다음과 같이 설명합니다.
Windows Domain Name System 서버가 요청을 제대로 처리하지 못하는 경우 원격 코드 실행 취약점이 존재합니다. 취약점 악용에 성공한 공격자는 로컬 시스템 계정의 컨텍스트에서 임의 코드를 실행할 수 있습니다. DNS 서버로 구성된 Windows 서버는 이 취약점의 위험에 노출되어 있습니다.
이 취약점을 악용하기 위해 인증되지 않은 공격자가 Windows DNS 서버에 악의적인 요청을 보낼 수 있습니다.
이 업데이트는 Windows DNS 서버가 요청을 처리하는 방식을 수정하여 취약점을 해결합니다.
Microsoft는 자동 업데이트가 켜져 있는 고객은 추가 조치를 취할 필요가 없다고 말합니다. NS 나열된 패치 설치하면 해결됩니다.
업데이트에 액세스할 수 없는 경우 다음을 수행할 수 있습니다. 완화시키다 레지스트리 조정이 있는 취약점.
이 취약점을 해결하려면
허용되는 가장 큰 인바운드 TCP 기반 DNS 응답 패킷의 크기를 제한하려면 다음 레지스트리를 변경하십시오.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters
TcpReceivePacketSize
값 = 0xFF00
메모 레지스트리 변경 사항을 적용하려면 DNS 서비스를 다시 시작해야 합니다.
- 기본(최대) 값 =
0xFFFF
- 권장 값 =
0xFF00
(최대보다 255바이트 작음)
해결 방법을 구현한 후 업스트림 서버의 DNS 응답이 65280바이트보다 크면 Windows DNS 서버가 클라이언트의 DNS 이름을 확인할 수 없습니다.