انتشار وصله جهت رفع آسیبپذیری بحرانی سرویس DNS سرورهای ویندوز
شرکت مایکروسافت در تاریخ July 14 سال 2020 وصله ای برای آسیبپذیری بحرانی در سرویس DNS ویندوزسرور منتشر کرد. این آسیب پذیری، امکان اجرای کد از راه دور (RCE) و همچنین اخذ دسترسی کامل از سرور ویندوز دارای سرویس DNS آلوده را برای مهاجم فراهم می کند. احتمال استفاده از این حفره امنیتی توسط بات نت ها و باج افزارهایی که از متد worm برای انتشار استفاده میکنند بسیار بالا می باشد. این آسیب پذیری با شدت ۱۰ از ۱۰ (CVSS Score) و با شناسه CVE-2020-1350 معرفی شده است و تمامی نسخه های ویندوز از ویندوز 2003 تا 2019 در برابر آن آسیب پذیرند. مهاجم با استفاده از ایجاد و ارسال درخواست های آلوده به سمت DNS Server میتواند حمله RCE را به اجرا گذاشته و دسترسی کاملی به سرور اخذ کند. درصورتی که سرور نقش domain controller را در active directory داشته باشد، مهاجم می تواند دسترسی کاملی به کل فضای domain اخذ کرده و تمامی دارایی های موجود در این فضا را در اختیار گیرد. *اجرای وصله و ایمن سازی را به هیچ وجه به تاخیر نیاندازید و این فرآیند را محدود به سرورهایی که صرفا در فضای اینترنت در دسترس هستند نکنید. رفع آسیب پذیری: ۱- نصب آخرین آپدیت های ارائه شده بر روی ویندوز سرور ۲- انجام تغییرات زیر در رجیستری HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesDNSParameters DWORD = TcpReceivePacketSize Value = 0xFF00 Restart نمودن سرویس DNS لینک های مفید در سمت چپ صفحه در بخش لینک منبع قرار داده شدهاند.