بازدیدها: ۷۱

روز July 14 2020 (24 تیر ۱۳۹۹) مایکروسافت خبر از وجود یک آسیب پذیری بحرانی (Critical) در سرویس DNS این شرکت داد، این آسیب پذیری با امتیاز آسیب پذیری ۱۰ از ۱۰ (CVSS Score) و با شناسه CVE-2020-1350 معرفی شده است و تمامی نسخه های ویندوز از ویندوز ۲۰۰۳ تا ۲۰۱۹ در برابر آن آسیب پذیرند. حمله کننده با استفاده از ایجاد و ارسال درخواست های آلوده به سمت DNS Server میتواند حمله RCE را به اجرا گذاشته و به بالاترین سطح دسترسی Domain ارتقا پیدا کند و سیستم و تمامی زیر مجموعه های آن را تحت کنترل داشته باشد.

شرکت Check-Point این آسیب‌پذیری را از نوع سر ریز بافر مبتنی بر هیپ ( Heap-Based Over Flow) تایید نموده است و تاکید بسیار بر رفع سریع این آسیب‌پذیری نموده است.

همچنین Rapid7 نیز بحرانی بودن این آسیب‌پذیری را هشدار داده است و اعلام نموده است کدهای بهره‌برداری آن در دسترس همگان قرار گرفته و لازم است در اسرع وقت نسبت به وصله نمودن آن اقدام گردد

این آسیب پذیری به مدت ۱۷ سال وجود داشته و توسط محققان Check Point کشف شده است. تمامی Windowsهای Server از نسخه ۲۰۰۳ تا ۲۰۱۹ این آسیب پذیری را دارند.

این آسیب پذیری این قابلیت را دارد که مهاجمان با ساختن یک Worm تعداد بسیار زیادی سازمان را مورد هدف قرار داده و به شبکه آنها نفوذ کنند. فرد مهاجم با نفوذ به یک سیستم می تواند مجددا از این آسیب پذیری استفاده کرده و به سیستم های پشت آن نفوذ کند. لذا سیستم هایی هم که مستقیما به اینترنت وصل نیستند می توانند مورد حمله گسترده قرار بگیرند.

این Worm می تواند به گونه ای طراحی شود که ظرف چند دقیقه به یک کامپیوتر نفوذ کند و از آنجا به هزاران کامپیوتر دیگر نفوذ کرده و به همین ترتیب در مدت کوتاهی میلیون ها کامپیوتر را در سراسر دنیا تحت تاثیر خود قرار دهد.
حتی اگر DNS Server شما به اینترنت وصل نباشد فرد مهاجم می تواند با ارسال یک Email به یکی از کاربران سازمان که حاوی یک لینک با DNS Query مخرب است باعث شود که DNS Server سازمان Crash کند.

این آسیب پذیری باعث می شود که فرد مهاجم بدون هیچگونه دسترسی بتواند با ارسال یک Query مخرب به DNS Server ،کد دلخواه خود را به اجرا در آورده و دسترسی Domain Admin را از راه دور برای خود ایجاد نماید و کنترل کامل زیرساخت شبکه را برعهده بگیرد،‌ لازم است راهبران محترم شبکه در اسرع وقت نسبت به نصب وصله‌های امنیتی مربوط به این آسیب پذیری اقدام نمایند.

روش‌های رفع آسیب‌پذیری:

۱. دریافت وصله‌ از سایت رسمی مایکروسافت از آدرس زیر:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350

۲. روش سریع تغییر در Registry ویندوز:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters

در مسیر اشاره شده مقدار TcpReceivePacketSize را بر روی مقدار پیشنهادی 0xFF00 تنظیم کنید و نهایتاْ سرویس DNS را راه‌اندازی مجدد نمایید.

منابع:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350
https://support.microsoft.com/en-us/help/4569509/windows-dns-server-remote-code-execution-vulnerability

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *