日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 运维知识 > windows >内容正文

windows

rmi远程代码执行漏洞_微软 Windows DNS Server 远程代码执行漏洞

發(fā)布時(shí)間:2025/3/17 windows 25 豆豆
生活随笔 收集整理的這篇文章主要介紹了 rmi远程代码执行漏洞_微软 Windows DNS Server 远程代码执行漏洞 小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

安全預(yù)警

漏洞:微軟 Windows DNS Server 遠(yuǎn)程代碼執(zhí)行漏洞漏洞編號:CVE-2020-1350威脅程度:影響范圍:
  • Windows Server 2008 for 32-bit Systems Service Pack 2

  • Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core)

  • Windows Server 2008 for x64-based Systems Service Pack 2

  • Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core)? ? ? ??

  • Windows Server 2008 for 32-bit Systems Service Pack 2

  • Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core)

  • Windows Server 2008 for x64-based Systems Service Pack 2

  • Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core)

  • Windows Server 2008 R2 for x64-based Systems Service Pack 1

  • Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core)? ? ? ??

  • Windows Server 2008 R2 for x64-based Systems Service Pack 1

  • Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core)? ? ? ??

  • Windows Server 2012

  • Windows Server 2012 (Server Core)? ? ? ??

  • Windows Server 2012

  • Windows Server 2012 (Server Core)? ? ? ??

  • Windows Server 2012 R2

  • Windows Server 2012 R2 (Server Core)? ? ? ??

  • Windows Server 2012 R2

  • Windows Server 2012 R2 (Server Core)? ? ? ??

  • Windows Server 2016

  • Windows Server 2016 (Server Core)? ? ? ??

  • Windows Server 2019

  • Windows Server 2019 (Server Core)

  • Windows Server, version 1903 (Server Core)

  • Windows Server, version 1909 (Server Core)

  • Windows Server, version 2004 (Server Core)

漏洞描述:

2020年7月15日,微軟發(fā)布補(bǔ)丁修復(fù)了一個(gè)標(biāo)注為遠(yuǎn)程代碼執(zhí)行的DNS Server漏洞,官方分類為“可蠕蟲級”高危漏洞,易受攻擊的漏洞有可能通過惡意軟件在易受攻擊的計(jì)算機(jī)之間傳播,而無需用戶干預(yù)。CVSS評分10分(即高危且易利用),漏洞編號CVE-2020-1350。

未經(jīng)身份驗(yàn)證的攻擊者可以發(fā)送特殊構(gòu)造的數(shù)據(jù)包到目標(biāo)DNS Server來利用此漏洞,成功利用此漏洞可能達(dá)到遠(yuǎn)程代碼執(zhí)行的效果。如果域控制器上存在DNS服務(wù),攻擊者可利用此漏洞獲取到域控制器的系統(tǒng)權(quán)限。

緩解措施:

通過注冊表編輯器,限制tcp包的長度

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters?

? DWORD = TcpReceivePacketSize?

? Value = 0xFF00

然后,重啟DNS服務(wù)生效。

Check Point 報(bào)告請見:

https://research.checkpoint.com/2020/resolving-your-way-into-domain-admin-exploiting-a-17-year-old-bug-in-windows-dns-servers/

2020年7月15日

DNS服務(wù)器

介紹

DNS服務(wù)器是(Domain Name System)域名系統(tǒng)或者域名服務(wù),域名系統(tǒng)為Internet上的主機(jī)分配域名地址和IP地址。用戶使用域名地址,該系統(tǒng)就會(huì)自動(dòng)把域名地址轉(zhuǎn)為IP地址。域名服務(wù)是運(yùn)行域名系統(tǒng)的Internet工具。執(zhí)行域名服務(wù)的服務(wù)器稱之為DNS服務(wù)器,通過DNS服務(wù)器來應(yīng)答域名服務(wù)的查詢。


知安,您產(chǎn)品的安全醫(yī)院!

http://www.knowsafe.com/

總結(jié)

以上是生活随笔為你收集整理的rmi远程代码执行漏洞_微软 Windows DNS Server 远程代码执行漏洞的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。