来自 数据 2022-01-12 01:27 的文章

免备案高防cdn_ddos防攻击流量ip_如何解决

免备案高防cdn_ddos防攻击流量ip_如何解决

Microsoft报告了Windows DNS服务器中的漏洞CVE-2020-1350。坏消息:这个漏洞在CVSS量表上得了10分,这意味着它很关键。好消息:只有系统运行在DNS服务器模式下,网络罪犯才能利用它;换句话说,防御ddos自动防御的吗,潜在易受攻击的计算机数量相对较少。此外,高防香港cdn,该公司已经发布了修补程序和解决方法。

CVE-2020-1350允许恶意分子强制运行Windows Server的DNS服务器远程执行恶意代码。换句话说,该漏洞属于RCE类。要利用CVE-2020-1350,只需向DNS服务器发送一个特殊生成的请求。

然后在LocalSystem帐户的上下文中执行第三方代码。此帐户在本地计算机上具有广泛的权限,面对ddos攻击的防御措施,并充当网络上的计算机。此外,ddos防御会影响网速吗,安全子系统不识别LocalSystem帐户。据微软称,该漏洞的主要危险在于它可以用来在本地网络上传播威胁;也就是说,ddos防御攻击的,它被分类为可工作的。

所有版本的Windows Server都有漏洞,但只有在DNS服务器模式下运行时才有漏洞。如果您的公司没有DNS服务器,或使用基于不同操作系统的DNS服务器,则您无需担心。

幸运的是,Check Point Research发现了该漏洞,目前还没有关于如何利用该漏洞的公开信息。此外,目前没有证据表明CVE-2020-1350被攻击者利用。

然而,很可能在微软建议更新系统时,网络犯罪分子就开始仔细研究易受攻击的DNS服务器和发布的补丁,以找出如何利用该漏洞。没有人应该延迟安装补丁。

如上所述,最好的操作是安装Microsoft补丁,它修改了DNS服务器处理请求的方法。此修补程序适用于Windows Server 2008、Windows Server 2012、Windows Server 2016、Windows Server 2019、Windows Server版本1903、Windows Server版本1909和Windows Server版本2004。您可以从专门针对此漏洞的Microsoft页面下载。

但是,一些大公司有内部规则和软件更新的既定程序,他们的系统管理员可能无法立即安装修补程序。为了防止DNS服务器在这种情况下受到损害,该公司还提出了一种解决办法。它涉及对系统注册表进行以下更改:

HKEY\U LOCAL\U MACHINE\system\CurrentControlSet\Services\DNS\ParametersDWORD=TcpReceivePacketSizeValue=0xFF00

保存更改后,需要重新启动服务器。请注意,这种解决方法可能会导致服务器操作不正确,在极少数情况下,服务器接收到大于65280字节的TCP数据包,因此Microsoft建议删除TcpReceivePacketSize项及其值,并在最终安装修补程序后将注册表项返回到其原始状态。

从我们这边,我们要提醒您,在您的基础结构中运行的DNS服务器是一台计算机,与任何其他终结点相同。它们还可能存在网络犯罪分子试图利用的漏洞。因此,与网络上的任何其他端点一样,它需要一个安全解决方案,例如Kaspersky endpoint security for Business。