本站点使用cookies,继续浏览表示您同意我们使用cookies。Cookies和隐私政策
微软在2020年7月例行月度补丁中包含CVE-2020-1350漏洞。为了利用该漏洞,未经身份验证的攻击者需要将特制请求发送到Windows DNS服务器,成功利用可以实现远程代码执行。 (漏洞编号:HWPSIRT-2020-59863)
华为已发布版本修复该漏洞。安全预警链接:
http://www.huawei.com/cn/psirt/security-advisories/huawei-sa-20200716-01-dns-cn
产品名称 |
版本号 |
修复版本号 |
Agile Controller-Campus |
V100R002C00 |
参考微软安全预警实施补丁或者规避 |
V100R002C00SPC100 |
||
V100R002C00SPC101 |
||
V100R002C00SPC102 |
||
V100R002C00SPC103 |
||
V100R002C00SPC105 |
||
V100R002C00SPC106 |
||
V100R002C00SPC107 |
||
V100R002C00SPC200 |
||
V100R002C10 |
||
V100R002C10SPC100 |
||
V100R002C10SPC101 |
||
V100R002C10SPC200 |
||
V100R002C10SPC300 |
||
V100R002C10SPC400 |
||
V100R002C10SPC401 |
||
V100R002C10SPC402 |
||
V100R002C10SPC403 |
||
V100R002C10SPC404 |
||
V100R002C10SPC405 |
||
V100R002C10SPC406 |
||
V100R002C10SPC407 |
||
V100R002C10SPC408 |
||
V100R002C10SPC409 |
||
V100R002C10SPC410 |
||
V100R002C10SPC411 |
||
V100R003C30 |
||
V100R003C30SPC100 |
||
V100R003C30SPC101 |
||
V100R003C30SPC102 |
||
V100R003C30SPC103 |
||
V100R003C30SPC105 |
||
V100R003C30SPC106 |
||
V100R003C50 |
||
V100R003C50SPC100 |
||
V100R003C50SPC200 |
||
V100R003C50SPC300 |
||
V100R003C50SPC301 |
||
V100R003C50SPC302 |
||
V100R003C50SPC303 |
||
V100R003C50SPC305 |
||
V100R003C50SPC306 |
||
V100R003C60 |
||
V100R003C60SPC100 |
||
V100R003C60SPC200 |
||
V100R003C60SPC201 |
||
V100R003C60SPC202 |
||
V100R003C60SPC203 |
||
V100R003C60SPC205 |
||
V100R003C60SPC206 |
||
V100R003C60SPC207 |
||
V100R003C60SPC208 |
攻击者可以利用此漏洞实现远程代码执行。
漏洞使用CVSSv3计分系统进行分级(http://www.first.org/cvss/specification-document)
基础得分:10.0 (AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)
临时得分:9.3 (E:F/RL:O/RC:C)
利用漏洞发起攻击的预置条件:
1.攻击者能够对目标设备发送请求;
2.DNS服务器服务开启,支持DNS转发。
漏洞详细描述:
微软在2020年7月例行月度补丁中包含CVE-2020-1350漏洞。为了利用该漏洞,未经身份验证的攻击者需要将特制请求发送到Windows DNS服务器,成功利用可以实现远程代码执行。
微软安全预警链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350
通过如下对注册表修改的方式可以对该漏洞进行规避:
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesDNSParameters
DWORD = TcpReceivePacketSize
Value = 0xFF00
注意:需要重启DNS服务才能生效。
建议:如果不作为DNS服务器使用,建议关闭DNS服务。
用户可以通过华为TAC (Huawei Technical Assistance Center)获取补丁/更新版本。
TAC的联系方式见链接: http://www.huawei.com/cn/psirt/report-vulnerabilities/index.htm
该漏洞由微软披露。
2020-07-16 V1.0 INITIAL
无
华为一贯主张尽全力保障产品用户的最终利益,遵循负责任的安全事件披露原则,并通过产品安全问题处理机制处理产品安全问题。
获取华为公司安全应急响应服务及华为产品漏洞信息,请访问http://www.huawei.com/cn/psirt。
反馈华为产品和解决方案安全问题,请反馈至华为PSIRT邮箱PSIRT@huawei.com,详情参考http://www.huawei.com/cn/psirt/report-vulnerabilities。