07/18: SigRedがやってくる!Windows DNSサーバがこの先生き残るためには(DNSサーバの脆弱性CVE-2020-1350に関するガイダンス)
カテゴリー: information
投稿者: ikeriri
CodeRed以来の久しぶりのWindowsサーバに致命的かつ重大なDNSサーバの脆弱性SigRedが登場しました。
連邦政府が最大をマークした脆弱性がやってきました!14日にこの脆弱性が公開されたので、たぶん来週にはツールが出回ります。
もうMetasploitとかのモジュールまでできちゃってて誰もが攻撃ツールに組み込んでやっているかも!Windowsサーバをインターネットで動かしている方は念のため確認ください。
CVE-2020-1350について
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350
ーー以下の情報は以下のURLをもとに自動翻訳したものです。
いけりりおよび竹下は当情報によって生じた損失や損害について一切の責任を負いかねます。
また、情報の内容について一切の保証をいたしかねます。あくまで参考にしてください。https://support.microsoft.com/en-gb/help/4569509/windows-dns-server-remote-code-execution-vulnerability
KB4569509。DNSサーバの脆弱性CVE-2020-1350に関するガイダンス該当するもの
この記事は、特に以下の Windows サーバーのバージョンに適用されます。
Windows Server, バージョン 2004
Windows Server, バージョン1909
Windows Server、バージョン1903
Windows Server、バージョン1803
Windows Server 2019
Windows Server 2016
Windows Server 2012 R2
Windows Server 2012
Windows Server 2008 R2
Windows Server 2008 R2 サービスパック 1
Windows Server 2008 サービスパック 2
Windows Server 2008 サービスパック 2
Windows Server 2008 サービスパック2
序章マイクロソフトは2020年7月14日、「CVE-2020-1350|Windows DNS Server Remote Code Execution Vulnerability」に記載されている問題のセキュリティアップデートをリリースしました。このアドバイザリでは、DNS サーバーの役割を実行するように構成された Windows サーバーに影響を与える Critical Remote Code Execution (RCE) の脆弱性について説明しています。サーバー管理者は、できるだけ早くこのセキュリティ更新プログラムを適用することを強くお勧めします。
レジストリベースの回避策を使用することで、影響を受けたWindowsサーバーを保護することができます。
この脆弱性は不安定であるため、管理者は、標準的な展開を使用してシステムを更新できるようにするために、セキュリティ更新を適用する前に回避策を実装する必要がある場合があります。
回避策 重要このセクションの手順に注意してください。レジストリを誤って修正すると、重大な問題が発生する可能性があります。変更する前に、問題が発生した場合に備えてレジストリをバックアップし、復元してください。
この脆弱性を回避するには、以下のレジストリを変更して、許可されている最大の受信TCPベースのDNS応答パケットのサイズを制限します。
レジストリエディタを起動してTCPで送られるDNSメッセージのサイズを制限します。