Microsoft ได้แก้ไขช่องโหว่ 'wormable' ที่สำคัญใน Windows DNS Server
Microsoft ได้ประกาศแพทช์ใหม่ที่แก้ไขช่องโหว่ที่สำคัญใน Windows DNS Server ที่จัดเป็นช่องโหว่ 'wormable' และมีคะแนนพื้นฐานของ CVSS 10.0.

ช่องโหว่ที่เวิร์มได้มีศักยภาพในการแพร่กระจายผ่านมัลแวร์ระหว่างคอมพิวเตอร์ที่มีช่องโหว่โดยไม่ต้องโต้ตอบกับผู้ใช้ Windows DNS Server เป็นองค์ประกอบเครือข่ายหลัก แม้ว่าช่องโหว่นี้ยังไม่เป็นที่ทราบกันดีอยู่แล้วว่าจะใช้ในการโจมตีเชิงรุก แต่สิ่งสำคัญคือลูกค้าจะต้องใช้การอัปเดตของ Windows เพื่อจัดการกับช่องโหว่นี้โดยเร็วที่สุด
โฆษณา
ช่องโหว่ที่ได้รับการแก้ไข CVE-2020-1350 ได้รับการอธิบายโดย Microsoft ดังนี้
มีช่องโหว่ในการเรียกใช้โค้ดจากระยะไกลในเซิร์ฟเวอร์ Windows Domain Name System เมื่อไม่สามารถจัดการคำขอได้อย่างถูกต้อง ผู้โจมตีที่ประสบความสำเร็จในการใช้ประโยชน์จากช่องโหว่สามารถเรียกใช้รหัสโดยอำเภอใจในบริบทของบัญชีระบบภายใน เซิร์ฟเวอร์ Windows ที่กำหนดค่าเป็นเซิร์ฟเวอร์ DNS มีความเสี่ยงจากช่องโหว่นี้
ในการใช้ประโยชน์จากช่องโหว่ ผู้โจมตีที่ไม่ผ่านการรับรองความถูกต้องสามารถส่งคำขอที่เป็นอันตรายไปยังเซิร์ฟเวอร์ DNS ของ Windows
การอัปเดตแก้ไขช่องโหว่โดยแก้ไขวิธีที่เซิร์ฟเวอร์ Windows DNS จัดการกับคำขอ
ลูกค้าที่เปิดใช้งานการอัปเดตอัตโนมัติไม่จำเป็นต้องดำเนินการใดๆ เพิ่มเติม Microsoft กล่าว NS รายการแพทช์ จะแก้ไขเมื่อติดตั้ง
หากไม่สามารถเข้าถึงการอัพเดทได้ สามารถ บรรเทา ช่องโหว่ด้วยการปรับแต่ง Registry
เพื่อแก้ไขช่องโหว่นี้
ทำการเปลี่ยนแปลงรีจิสทรีต่อไปนี้เพื่อจำกัดขนาดของแพ็กเก็ตการตอบสนอง DNS ที่ใช้ TCP ขาเข้าที่ใหญ่ที่สุดที่อนุญาต:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters
TcpReceivePacketSize
ค่า = 0xFF00
บันทึก คุณต้องเริ่มบริการ DNS ใหม่เพื่อให้การเปลี่ยนแปลงรีจิสทรีมีผล
- ค่าเริ่มต้น (สูงสุด) ค่า =
0xFFFF
- ค่าที่แนะนำ =
0xFF00
(255 ไบต์น้อยกว่าสูงสุด)
หลังจากใช้วิธีแก้ไขปัญหาชั่วคราว เซิร์ฟเวอร์ DNS ของ Windows จะไม่สามารถแก้ไขชื่อ DNS สำหรับไคลเอ็นต์ได้เมื่อการตอบสนอง DNS จากเซิร์ฟเวอร์อัปสตรีมมีขนาดใหญ่กว่า 65280 ไบต์