CLOSE
最新公告
產品介紹
解決方案
活動資訊
投資人專區
軟體標
課程報名
資料下載
Copyright © 2017
MIRACLE
送出
【請儘速修補】SIGRed (CVE-2020-1350)-媲美「永恆之藍」的WinDNS重大漏洞!
首頁
活動資訊
電子報
各位業界先進與客戶,
微軟稍早已公佈了存在於Windows Server DNS服務中長達17年的重大RCE(Remote Code Execution)安全漏洞並釋出更新,影響範圍包括Windows Server自2003到2019版本。
此漏洞由
Check Point Research團隊
所揭露並通報微軟進行修補,命名為
SIGRed (CVE-2020-1350)
,屬於CVSS 3.0評分中最高的10分: ”Critical” 等級漏洞。
若攻擊者成功利用此漏洞,可進一步於目標主機上以管理員權限執行任意程式碼,同時這個漏洞為自主增生式(Wormable)的感染,可透由惡意軟體在可被攻擊的伺服器之間散佈。
由於DNS伺服器通常也會兼具企業網域控制器(Domain Controller)功能,如果遭受攻擊將對企業資安產生重大危害,強烈建議您應立即進行更新修補或啟用相關防護措施。
詳情請參考:
Check Point Research Blog
微軟KB4569509
未能完成更新前的緩解方案:
1. 參照微軟KB中透過修改Registry來限制DNS response TCP封包大小,需重啟DNS服務讓此異動生效。
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesDNSParameters
TcpReceivePacketSize
Value = 0xFF00
The Default (also max) Value = 0xFFFF
The Recommended Value = 0xFF00 (255 bytes less than the max)
2. 於Check Point防火牆或安全閘道上啟用IPS防護,並開啟相關特徵碼; 或安裝Check Point端點防護程式(SBA, E83.11)預防可能的攻擊行為以及提前部署進階安全防護。
IPS Package: No. 634204672 & 635204672
Check Point Advisory Reference
防護名稱: Windows DNS Server Remote Code Execution
如果您目前尚未訂閱IPS或Threat Prevention相關防護功能,或有端點/主機安全防護需求,
請聯繫臺灣Check Point團隊或者服務貴單位的經銷商,我們會立即協助您申請免費30天試用方案!
Check Point臺灣辦公室電話: (02) 2719-9030
聯絡人: 鄭小姐
effie.cheng@checkpointna.onmicrosoft.com
/
marketing.na@checkpoint.com
回上層