مایکروسافت نقص 17 ساله موجود در سرورهای Windows DNS را برطرف می کند
به روزرسانی های مکرر امنیتی ماهانه مایکروسافت اکنون تمام نشده است. در ژوئیه 2020 پچ سه شنبه ، غول ردموند به روزرسانی هایی را برای رفع 123 آسیب پذیری موجود در ویندوز و سایر نرم افزارها منتشر کرد. قابل توجه ترین این ، یک آسیب پذیری مهم و قابل لمس است که در نسخه های ویندوز سرور از سال 2003 تا 2019 مشاهده شده است. طبق گفته مایکروسافت ، این نقص می تواند به زودی مورد سوء استفاده قرار بگیرد ، بنابراین برای همه سازمان ها بسیار مهم است که در اسرع وقت سیستم های خود را تسویه کنند. [ممکناستشبکهبهخطربیفتد
اگرچه تاکنون هیچکدام از آسیب پذیری ها در منطقه وحشی مورد بهره برداری قرار نگرفته اند ، ما از شما می خواهیم اولویت بندی این مسئله امنیتی جدی را انجام داده و فوراً به روز رسانی های خود را اعمال کنید!
CVE-2020-1350 شده است. با توجه به نمره شدت CVSS از 10.0
CVE-2020-1350 ، با نام SigRed ، جدیدترین نگرانی برای مدیران سیستم مسئول وصله کاری است. این یک آسیب پذیری Critical Remote Code Exception (RCE) در ویندوز DNS سرور است که به عنوان یک آسیب پذیری کرم پذیر (خود انتشار) طبقه بندی شده است.
این توسط مایکروسافت با نمره پایه CVSS 10.0 رتبه بندی شده است ، که نتیجه آن است نقص در اجرای نقش سرور DNS مایکروسافت. این روی تمامی نسخه های Windows Server تأثیر می گذارد (به خاطر داشته باشید که سرورهای DNS غیر مایکروسافت تحت تأثیر قرار نمی گیرند). اساساً ، آسیب پذیری قابل بهره برداری در ویندوز سرور می تواند با ارسال یک درخواست DNS دستکاری شده بدافزارها را به مهاجمان اجازه دهد.
آنتی ویروس دیگر به اندازه کافی برای حفظ امنیت سیستم های سازمان نیست.
Thor Foresight Enterprise [19659009] آیا سپر پیشرو ژنرال بعدی ما است که تهدیدهای ناشناخته
را متوقف می کند قبل از رسیدن به سیستم شما.
- یادگیری ماشینی اسکن شده برای همه ترافیک آنلاین دریافتی ؛
- نقض داده ها را متوقف می کند قبل از اینکه اطلاعات حساس بتوانند در معرض دید خارجی قرار بگیرند ؛
- تکه های خودکار برای نرم افزار و برنامه های شما بدون هیچ گونه مزاحمت ؛
- محافظت در برابر نشت داده ها ، APT ، باج افزار و سوءاستفاده ها ؛
- یادگیری ماشینی اسکن شده برای همه ترافیک آنلاین دریافتی ؛
- نقض داده ها را متوقف می کند قبل از اینکه اطلاعات حساس بتوانند در معرض دید خارجی قرار بگیرند ؛
- تکه های خودکار برای نرم افزار و برنامه های شما بدون هیچ گونه مزاحمت ؛
- محافظت در برابر نشت داده ها ، APT ، باج افزار و سوءاستفاده ها ؛
چرا این آسیب پذیری بسیار خطرناک است؟
همه آسیب پذیری های پوستی می توانند از نقطه انتهایی به نقطه پایانی از طریق نرم افزارهای مخرب و بدون نیاز به تعامل کاربر منتقل شوند. سرور ویندوز DNS اصلی ترین مؤلفه شبکه است و در صورت به خطر افتادن یک کاربر با امتیاز بالا ، به مهاجمی نیز می توان از حقوق سرپرست برخوردار شد. در بعضی موارد ، این آسیب پذیری از راه دور از طریق مرورگر قابل استفاده است. مهاجم می تواند کنترل سرور را به دست بگیرد و اقدامات مخرب مانند دستیابی کامل به شبکه ، سرقت مدارک کارمندان و غیره را انجام دهد.
هیچ کس ضعفی را که در طبیعت مورد سوء استفاده قرار گرفته است گزارش نکرده است (هنوز). اما مایکروسافت هنوز هم به همه توصیه می کند که به روز رسانی ها را اعمال کنند.
"اگرچه این آسیب پذیری در حال حاضر مشخص نمی شود که در حملات فعال مورد استفاده قرار می گیرد ، ضروری است که مشتریان از بروزرسانی های ویندوز استفاده کنند تا هرچه سریعتر به این آسیب پذیری رسیدگی کنند."
"DNS یک مؤلفه شبکه ای بنیادی است و معمولاً روی Domain Controllers نصب می شود ، بنابراین یک سازش می تواند منجر به وقفه های قابل توجهی در سرویس و سازش حسابهای دامنه سطح بالا شود." 19659019] همانطور که توسط ZDNet گزارش شده است ، این موضوع 17 سال در کد مایکروسافت طولانی بوده است ، اما هیچ مدرکی مبنی بر سوءاستفاده در دنیای واقعی وجود ندارد.
آیا راه حلی برای SigRed وجود دارد؟
حتی اگرچه ما به شما توصیه نمی کنیم فرآیند patch را به تأخیر بیاندازید ، اگر قادر به اعمال تکه های سریع نیستید ، یک راه حل مبتنی بر رجیستری وجود دارد که بدون نیاز به سرپرست برای راه اندازی مجدد سرور ، قابل اجرا است.
راهنمایی برای آسیب پذیری سرور DNS CVE-2020-1350 در صفحه پشتیبانی مایکروسافت تا زمانی که شما موفق به اعمال پچ در طی چند روز آینده شوید.
کاری که شما باید انجام دهید این است که تغییر رجیستری زیر را تغییر دهید تا اندازه بزرگترین ورودی را محدود کنید. بسته پاسخ DNS مبتنی بر TCP مجاز است:
reg "HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Services DNS Parameters" / v "TcpReceivePacketSize" / t REG_DWORD / d 0xFF00 / f net stop DNS && net DNSپس از استفاده از این راه حل موقت ، سرور ویندوز DNS قادر نخواهد بود اسامی DNS را برای مشتریان خود حل کند وقتی که پاسخ DNS از 65280 بایت بزرگتر است. در سه شنبه ژوئیه 2020 پچ سه شنبه
CVE-2020-1350 تنها آسیب پذیری نگران کننده نیست که در پچ سه شنبه این ماه ثابت شده است. 17 آسیب پذیری مهم دیگر موجود در نرم افزار مایکروسافت می تواند امکان اجرای کد از راه دور و بدون مداخله کاربر را فراهم کند.
در بیشتر موارد ، کاربرانی که حساب های آنها از حق کمتری در سیستم برخوردار است ، کمتر از افرادی که به آنها حق ادعای مجوز داده شده اند تأثیر می گذارد. این بدان معناست که مهاجمان می توانند در صورت عملی شدن مجوزهای بالا ، اقدامات مخرب را به نمایندگی از کاربر هدفدار انجام دهند.
با مراجعه به سکه ژوئیه 2020 پچ سه شنبه ، ما می خواهیم به آسیب پذیری های زیر اشاره کنیم.
در صورت تبدیل شدن آنها. با سوء استفاده موفقیت آمیز ، آنها می توانند از راه دور کد اجرای را اجرا کنند. به روزرسانی های امنیتی این ماه با تصحیح نحوه مدیریت هر قطعه از نرم افزار با استفاده از پرونده ها در حافظه ، به آسیب پذیری ها می پردازد.
![]()
سیستم مدیریت می کند 30٪ از وقت خود را در مدیریت دستیابی به حقوق کاربر یا نصب های خود تلف کند.
Thor AdminPrivilege ™ [19659034] راه حل خودکار دسترسی مدیریت دسترسی (PAM)
که بخش های عظیمی از زمان سیستم مدیریت را آزاد می کند.
- به صورت خودکار افزایش حقوق سرپرست در صورت درخواست ؛
- تأیید یا رد پراکندگی ها با یک کلیک ؛
- یک حسابرسی کامل را به رفتار کاربر ارائه دهید ؛
- به طور خودکار در مورد عفونت از بین برود ؛
نتیجه گیری [19659027] Heimdal TM مشتریان امنیتی که از Thor Foresight Enterprise (یا ماژول داخلی X-Ploit داخلی آن) استفاده کرده اند و با به روزرسانی خودکار روشن شده اند ، نیازی به اقدامی ندارند ، زیرا کاملاً محافظت می شوند. [19659005] X-Ploit Resilience ساده ترین راه حل برای مدیریت پچ با تنظیمات قابل تنظیم تنظیم و فراموشی برای استقرار خودکار نرم افزار و به روزرسانی ها است ، که تضمین کننده مطابقت کامل و دنباله ممیزی CVE / CVSS است. ما با استفاده از بسته های رمزگذاری شده از طریق انتقال HTTPS به روزرسانی های کاملاً بسته بندی شده ، بدون آگهی و آزمایش شده را ارائه می دهیم. توزیع نیز با استفاده از شبکه P2P بین نقاط انتهایی مشتری به صورت محلی بهینه می شود و مرکز نرم افزار به مشتریان این امکان را می دهد تا حقوق سرپرست را حذف کرده و به کاربران خود اجازه دهند فقط بر روی یک نرم افزار از پیش تصویب شده کلیک کرده و نصب کنند.
با ما در تماس باشید. امروز و یاد بگیرید که چگونه مدیریت پچ واقعاً آسان می شود!
Comments are closed.