هشدار!!

آسیب پذیری CVE-2020-1350 را در DNS سرورهای تحت سیستم عامل های مایکروسافت

شرکت مایکروسافت در تاریخ 24 تیر 1399 آسیب پذیری CVE-2020-1350 را در DNS سرورهای تحت سیستم عامل های مایکروسافت (Windows Server) گزارش کرده است. خبر بد در این گزارش این است که این آسیب پذیری با درجه 10 در مقیاس CVSS (The Common Vulnerability Scoring System) ثبت شده است، که این موضوع نشان از بحرانی بودن این آسیب پذیری دارد. اما می توان خبر خوب در این موضوع را، کم بودن رایانه های بالقوه آسیب پذیر نام برد زیرا این آسیب پذیری فقط در صورت اجرای سرویس DNS در سرورهای مایکروسافت می تواند طعمه ای برای مقاصد فعالان سایبری مجرمانه باشد. اما باز هم خبر بد اینکه اکثر قریب به اتفاق سرورهای DNS (خصوصا در ایران) ویندوز هستند و به قطع می توان گفت اگر شبکه ای تحت Domain باشد پس حتما دارای سرویس DNS خواهد بود.

این آسیب پذیری چیست و چقدر خطرناک است؟

به زبان ساده این آسیب پذیری که با شناسه CVE-2020-1350 معرفی شده است DNS سرورهای مبتنی بر Windows Server را وادار به اجرای یک کد مخرب از راه دور می کند. به معنای دیگر این آسیب پذیری زیر مجموعهRCE (Remote Code Execution) ها هستند. در واقع کد Exploit این آسیب پذیری فقط باید یک درخواست DNS را که با یک فرمت خاص ایجاد شده برای DNS سرور ارسال کند. در نهایت سرور پس از Exploit شدن، با بهره گیری از Codeهای مخرب ثالث و دسترسی سطح بالا می تواند به صورت یک Worm در شبکه توزیع شود.

چه سرورهایی در منطقه خطر CVE-2020-1350 قرار دارند؟

می توان گفت تمام نسخه های ویندوز سرور نسبت به CVE-2020-1350 آسیب پذیر هستند!!! اما فقط در صورتی که سرویس DNS بر روی آنها اجرا شده باشد. یعنی اگر شرکت شما سرور DNS ندارد، یا از سرور DNS مبتنی بر یک سیستم عامل متفاوت استفاده می کنید ، جایی برای نگرانی وجود ندارد خوشبختانه ، این آسیب پذیری توسط Check Point Research کشف شده، و هنوز هیچ اطلاعات عمومی در مورد Exploit آن در دست نیست. به علاوه، در حال حاضر هیچ مدرکی مبنی بر سوء استفاده مهاجمان از CVE-2020-1350 وجود ندارد. با این حال ، بسیار محتمل است که به محض توصیه مایکروسافت به روزرسانی سیستم ، مجرمان سایبری شروع به نفوذ به سرورهای DNS آسیب پذیر و ارائه چگونگی Exploit آن کنند. پس به هیچ عنوان نباید نصب Patch را به تأخیر انداخت. حتی اگر سرور شما دراینترنت Publish نشده باشد، یک کاربر شبکه شما می تواند با کلیک بر روی یک لینک در ایمیل خود این درخواست مخرب DNs را به سرور داخلی شما ارسال کند. و بعد از آن...

چه باید کرد؟

همانطور که در بالا گفته شد ، بهترین کار اقدام به نصب Patch مایکروسافت است. این وصله برای ویندوز سرور 2008 ، ویندوز سرور 2012 ، ویندوز سرور 2016 ، ویندوز سرور 2019 ، ویندوز سرور نسخه 1903 ، ویندوز سرور نسخه 1909 و ویندوز سرور نسخه 2004 موجود است. حال شما می توانید یا:

1
با استفاده از سرویس WSUS مجموعه خود با دریافت و توزیع آپدیت جدید این مشکل را حل کنید

2
کاربر بدون نیاز به حضور فیزیکی و بدون وابستگی زمانی می‌تواند به طور موثر با مدیران، همکاران و کارکنان مشارکت نماید

3
و یا آن را از صفحه مایکروسافت که اختصاص داده شده به این آسیب پذیری با توجه به نسخه سرور مد نظرتان دانلود و نصب کنید.

4
راهکار سومی با بهره گیری از تنظیمات Registry جهت حل موقت مشکل نیز وجود دارد که در لینک زیر به آن اشاره شده است. البته ما آن را توصیه نمی کنیم. برای اینکار وارد ویرایشگر رجیستری DNS سرور میشویم. سپس در مسیر

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters یک مقدار DWORD جدید بنام TcpReceivePacketSize ایجاد میکنیم و مقدار آنرا برابر 0xFF00 قرار میدهیم. بعد از ذخیره و ریستارت کردن سرور محدودیت جدید اعمال می شود که ممکن است در موارد محدودی باعث اختلال در دریافت بسته های TCP شود. بنابراین توصیه شده بلافاصله بعد از نصب Patch مورد نظر مقدار فوق را از طریق ویرایشگر رجیستری حذف کنید.

صفحه رسمی مایکروسافت در خصوص این آسیب پذیری و لینک های دانلود Patch امنیتی

ارتباط با ما

شرکت نوژن رایانه پارس

شرکت نوژن رایانه پارس با شماره ثبت 27707 این افتخار را دارد که ضمن حضور در عرصه فن آوری اطلاعات و با تکیه بر دانش فنی و توان متخصصان خود، فعالیت خود را در راستای بهره وری از دانش کامپیوتردر سازمانها و شركتها با هدف بالا بردن سطح علمی آغاز نموده است

تماس با ما

برای هرگونه مشاوره و درخواست پشتیبانی و نگهداری شبکه های رایانه ای خود با ما در تماس باشید

    ×

    Powered by WhatsApp Chat

    × چگونه می‌توانم به شما کمک کنم؟