漏洞名称
:
多个微软DNS Server漏洞
组件名称
: DNS Server
威胁等级
:
高
危
影响范围
:
Windows 7
Windows 8.1
Windows RT 8.1
Windows 10 version 1607, 1809, 1909, 2004, 20H2
Windows Server 2008
Windows Server 2008 R2
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016
Windows Server 2019
Winodws Server version 1909, 2004, 20H2
漏洞类型
:
拒绝服务、远程代码执行
利用条件
: 1、用户认证:不需要用户认证
2、触发方式:远程
造成后果
: 在DNS Server处理请求时,由于缺少对请求的验证以及对缓冲区大小的检查,可能导致出现整数溢出或缓冲区溢出的漏洞,造成拒绝服务攻击甚至远程命令执行攻击使攻击者获得终端最高控制权限。
DNS(Domain Name Server,域名服务器)是进行域名(domain name)和与之相对应的IP地址 (IP address)转换的服务器。DNS中保存了一张域名(domain name)和与之相对应的IP地址 (IP address)的表,以解析消息的域名。
2021年3月10日,深信服安全团队监测到微软官方发布了微软补丁通告,通告披露了微软DNS Server组件存在多个漏洞,漏洞编号:CVE-2021-26877、CVE-2021-26893、CVE-2021-26894、CVE-2021-26895、CVE-2021-26896、CVE-2021-26897、CVE-2021-27063。漏洞是因为处理请求时,由于没有仔细验证请求以及检查缓冲区大小,攻击者可利用该漏洞在未授权,构造恶意数据执行拒绝服务攻击甚至远程代码执行攻击。
目前受影响的Windows版本:
Windows 7
Windows 8.1
Windows RT 8.1
Windows 10 version 1607, 1809, 1909, 2004, 20H2
Windows Server 2008
Windows Server 2008 R2
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016
Windows Server 2019
Winodws Server version 1909, 2004, 20H2
在服务器管理器里面点击工具,选择DNS选项,进入DNS管理器;
在属性页中选择“高级”选项卡,即可查看到DNS服务器对应的版本。
当前官方已发布受影响版本的对应补丁,建议受影响的用户及时更新官方的安全补丁。链接如下:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26877
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26893
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26894
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26895
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26896
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26897
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-27063