本站点使用cookies,继续浏览表示您同意我们使用cookies。Cookies和隐私政策

安全预警 - 涉及微软DNS服务远程代码执行漏洞

  • 预警编号:huawei-sa-20200716-01-dns
  • 初始发布时间: 2020-07-16
  • 更新发布时间: 2020-07-16

微软在2020年7月例行月度补丁中包含CVE-2020-1350漏洞。为了利用该漏洞,未经身份验证的攻击者需要将特制请求发送到Windows DNS服务器,成功利用可以实现远程代码执行。 (漏洞编号:HWPSIRT-2020-59863)

华为已发布版本修复该漏洞。安全预警链接:

http://www.huawei.com/cn/psirt/security-advisories/huawei-sa-20200716-01-dns-cn


产品名称

版本号

修复版本号

Agile Controller-Campus

V100R002C00

参考微软安全预警实施补丁或者规避

V100R002C00SPC100

V100R002C00SPC101

V100R002C00SPC102

V100R002C00SPC103

V100R002C00SPC105

V100R002C00SPC106

V100R002C00SPC107

V100R002C00SPC200

V100R002C10

V100R002C10SPC100

V100R002C10SPC101

V100R002C10SPC200

V100R002C10SPC300

V100R002C10SPC400

V100R002C10SPC401

V100R002C10SPC402

V100R002C10SPC403

V100R002C10SPC404

V100R002C10SPC405

V100R002C10SPC406

V100R002C10SPC407

V100R002C10SPC408

V100R002C10SPC409

V100R002C10SPC410

V100R002C10SPC411

V100R003C30

V100R003C30SPC100

V100R003C30SPC101

V100R003C30SPC102

V100R003C30SPC103

V100R003C30SPC105

V100R003C30SPC106

V100R003C50

V100R003C50SPC100

V100R003C50SPC200

V100R003C50SPC300

V100R003C50SPC301

V100R003C50SPC302

V100R003C50SPC303

V100R003C50SPC305

V100R003C50SPC306

V100R003C60

V100R003C60SPC100

V100R003C60SPC200

V100R003C60SPC201

V100R003C60SPC202

V100R003C60SPC203

V100R003C60SPC205

V100R003C60SPC206

V100R003C60SPC207

V100R003C60SPC208



攻击者可以利用此漏洞实现远程代码执行。

漏洞使用CVSSv3计分系统进行分级(http://www.first.org/cvss/specification-document

基础得分:10.0 (AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)

临时得分:9.3 (E:F/RL:O/RC:C)

利用漏洞发起攻击的预置条件:

1.攻击者能够对目标设备发送请求;

2.DNS服务器服务开启,支持DNS转发。

漏洞详细描述:

微软在2020年7月例行月度补丁中包含CVE-2020-1350漏洞。为了利用该漏洞,未经身份验证的攻击者需要将特制请求发送到Windows DNS服务器,成功利用可以实现远程代码执行。

微软安全预警链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350

通过如下对注册表修改的方式可以对该漏洞进行规避:

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesDNSParameters

  DWORD = TcpReceivePacketSize

  Value = 0xFF00

注意:需要重启DNS服务才能生效。

建议:如果不作为DNS服务器使用,建议关闭DNS服务。

用户可以通过华为TAC (Huawei Technical Assistance Center)获取补丁/更新版本。

TAC的联系方式见链接: http://www.huawei.com/cn/psirt/report-vulnerabilities/index.htm

该漏洞由微软披露。

2020-07-16 V1.0 INITIAL

华为一贯主张尽全力保障产品用户的最终利益,遵循负责任的安全事件披露原则,并通过产品安全问题处理机制处理产品安全问题。

获取华为公司安全应急响应服务及华为产品漏洞信息,请访问http://www.huawei.com/cn/psirt
反馈华为产品和解决方案安全问题,请反馈至华为PSIRT邮箱PSIRT@huawei.com,详情参考http://www.huawei.com/cn/psirt/report-vulnerabilities

本文件按“原样”提供,不承诺任何明示、默示和法定的担保,包括(但不限于)对适销性、适用性及不侵权的担保。 在任何情况下,华为技术有限公司,或其直接或间接控制的子公司,或其供应商,对任何损失,包括直接,间接,偶然,必然的商业利润损失或特殊损失均不承担责任。您以任何方式使用本文件所产生的一切法律责任由您自行承担。华为可以随时对本文件所载的内容和信息进行修改或更新。