DDOS防御专家-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > DDOS防御 > 正文

高防_高防机房_优惠券

06-29 DDOS防御

高防_高防机房_优惠券

小结

2020年7月14日,微软公开披露了一个严重性严重的漏洞存在于所有Microsoft Windows Server操作系统的最新版本。脆弱性,CVE-2020-1350,CVSS为10.0(最严重),影响基于Windows的DNS服务器。这个如果利用此漏洞,vpn防御ddos方法,未经身份验证的攻击者可以使用本地"系统"帐户的权限,该帐户对基于Windows的系统具有完全访问权限。由于该漏洞的严重性以及Active Directory域控制器作为基于窗口的DNS服务器,攻击者有可能执行任意代码域控制器上的特权用户,因此有可能授予自己访问"域"的权限管理员帐户。

这一极其严重且易于利用的漏洞被认为是"可工作的",并且Microsoft意识到有有限的目标攻击会利用此漏洞危害Active Directory目录环境。任何拥有本地网络的用户都可以利用该漏洞访问基于Windows的DNS服务器。另外,Checkpoint,发现漏洞,已确认该漏洞也可以通过强制最终用户Internet Explorer或Microsoft Edge browser对本地Windows服务器进行恶意DNS查询基于DNS服务器。截至本公告之日,目前无法强制实施Chrome或Firefox浏览器进行这些恶意DNS查询。

Cyber Fusion Center强烈建议所有组织应用Microsoft提供的修补程序任何可能立即运行DNS的Windows服务器。组织也应考虑他们的Active Directory域控制器可能充当DNS服务器。是的组织无法立即应用这些修补程序,请遵循临时解决方法指南此通知中提供。

受影响的软件

如果分配了DNS服务器角色,则以下Microsoft Windows Server版本将受到影响:

Windows Server 2008所有版本(32位、64位、IA64)Windows Server 2012所有版本Windows Server 2016所有版本Windows Server 2019所有版本Windows Server版本1903(服务器核心安装)Windows Server版本1909(服务器核心安装)Windows Server 2004版(服务器核心安装)

影响

成功利用这些漏洞可以为攻击者提供本地系统帐户受影响的Windows系统上的权限。这种访问使攻击者能够完全控制受影响的系统。此外,高防打不死cdn推荐,由于Active Directory域控制器通常起到窗口的作用基于DNS服务器,攻击者有可能以特权用户的身份在服务器上执行任意代码域控制器,从而允许自己访问"域管理员"帐户。

缓解措施和解决办法

Cyber Fusion Center强烈建议所有组织应用Microsoft提供的修补程序任何可能立即运行DNS的Windows服务器。组织应应用修补程序KB4565529(仅限安全更新)或修补程序KB4565536(每月汇总包)。

对于无法立即修补的系统,ddos攻击防御阀值,临时解决方法可使遵循Windows注册表更改,ddos攻击防御软件下载,减少DNS请求数据包的最大大小。

通过启动regedit.exe打开注册表浏览至:HKEY\ U LOCAL\ U MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters编辑或创建具有以下值的键"tcprecivepacketsize"(DWORD):0xFF00重新启动DNS服务以应用更改:net stop DNS和net start DNS

重要说明:限制DNS数据包大小可能会导致某些DNS查询失败。

一旦在受影响的系统上应用了Microsoft提供的安全修补程序,组织就可以通过删除"tcprecivepacketsize"安全地删除上述临时解决方法注册表项及其数据。

有关这些解决方法的潜在影响的详细信息,或有关如何回滚这些解决方法的详细信息更改,请查看Microsoft的安全建议。

CFC支持与检测

Cyber Fusion Center的漏洞扫描服务已更新以检测此漏洞脆弱性。如果检测到任何易受攻击的windows系统,Cyber Fusion Center将创建严重的安全事故。如果订阅CFC漏洞的组织扫描服务希望扫描立即进行或在一个不同的时间表,请在CFC门户网站上打开一个案例。

Cyber Fusion Center也正在与我们的供应商合作伙伴合作,为客户建立检测能力试图利用此漏洞。

来源

•https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350• https://support.microsoft.com/en-us/help/4569509/windows-dns-server-remote-codeexecution-vulnerability• https://www.tenable.com/blog/cve-2020-1350-wormable-remote-code-executionvulnerability-in-windows-dns-server-sigred• https://research.checkpoint.com/2020/resolving-your-way-into-domain-admin-exploitinga-17-year-old-bug-in-windows-dns-servers/

分享:点击打印(在新窗口中打开)点击给朋友发邮件(在新窗口中打开)点击在LinkedIn上分享(在新窗口中打开)点击在Twitter上分享(在新窗口中打开)点击在Reddit上分享(在新窗口中打开)相关的Microsoft Active Directory Netlogon特权提升CVE-2020-1472August 12,2020在"安全咨询"中安全咨询:WCry2勒索软件爆发2017年5月13日在"黑客"CVE-2020-0601中:ChainOfFools/CurveBall攻击在"密码学"中用POC解释2020年1月15日

,ddos防御代码

版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: /ddos1/70495.html

DDoS防御专家简介孤之剑
国内资深白帽子二十人组成员,前BAT资深网络安全工程师,知名网络安全站点板块大神,每年提交Google及微软漏洞,原sina微博负载插件开发者,现在整体防御复合攻击长期接受1-4.7T攻击,CC防护自主开发指纹识别系统,可以做到99.9999%的无敌防御。
  • 文章总数
  • 9324706访问次数
  • 建站天数

    QQ客服

    400-0797-119

    X