Alvaros
.
- Регистрация
- 14.05.16
- Сообщения
- 21.452
- Реакции
- 101
- Репутация
- 204
Буквально на днях
You must be registered for see links
в DNS серверах на базе Windows. Т.е. в опасности практически каждая корпоративная сеть. Имя этой уязвимости — CVE-2020-1350 | Windows DNS Server Remote Code Execution Vulnerability. CVSS Score — 10.0. По утверждению Microsoft уязвимости подвержены абсолютно все версии Windows Server.Уязвимость нацелена на переполнение буфера и практически не требует участия юзера. Под катом вы найдете видео с реализацией этой атаки, ее подробное описание, а самое главное, как обезопасить себя прямо сейчас.
Видео атаки
Краткое описание
-
You must be registered for see links
-
You must be registered for see links
-
You must be registered for see links
Как защититься?
Способ 1. Обновление
Срочно
You must be registered for see links
на Windows Server, который выступает в роли DNS — сервера. Способ 2. Workaround
Если сейчас нет возможности установить обновление, то можно уменьшить максимальную длину DNS сообщений, что исключить переполнение буфера.
reg add “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters” /v “TcpReceivePacketSize” /t REG_DWORD /d 0xFF00 /f net stop DNS && net start DNS
Способ 3. IPS
Если вы используете IPS на периметре сети (например в составе UTM или NGFW решения), то убедитесь, что у вас есть сигнатура (может придти после обновления). Вот так это выглядит в Check Point:
Должен быть именно Prevent. Если требуется помощь в настройке —
You must be registered for see links
.Постараемся обновлять информацию по мере поступления. Следите за обновлениями в наших каналах (
You must be registered for see links
,
You must be registered for see links
,
You must be registered for see links
,
You must be registered for see links
)!



