創泓科技股份有限公司
    CLOSE
  • 關於創泓
  • 最新公告
  • 產品介紹
  • 解決方案
  • 活動資訊
  • 投資人專區
  • 軟體標
  • 課程報名
  • 資料下載
  • Copyright © 2017 MIRACLE

電子報

  • 首頁
  • 活動資訊
  • 電子報
Check Point
各位業界先進與客戶,
微軟稍早已公佈了存在於Windows Server DNS服務中長達17年的重大RCE(Remote Code Execution)安全漏洞並釋出更新,影響範圍包括Windows Server自2003到2019版本。
此漏洞由Check Point Research團隊所揭露並通報微軟進行修補,命名為SIGRed (CVE-2020-1350),屬於CVSS 3.0評分中最高的10分: ”Critical” 等級漏洞。
若攻擊者成功利用此漏洞,可進一步於目標主機上以管理員權限執行任意程式碼,同時這個漏洞為自主增生式(Wormable)的感染,可透由惡意軟體在可被攻擊的伺服器之間散佈。
由於DNS伺服器通常也會兼具企業網域控制器(Domain Controller)功能,如果遭受攻擊將對企業資安產生重大危害,強烈建議您應立即進行更新修補或啟用相關防護措施。
詳情請參考:
Check Point Research Blog
微軟KB4569509
未能完成更新前的緩解方案:
1. 參照微軟KB中透過修改Registry來限制DNS response TCP封包大小,需重啟DNS服務讓此異動生效。
 
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesDNSParameters
TcpReceivePacketSize
Value = 0xFF00
  • The Default (also max) Value = 0xFFFF
  • The Recommended Value = 0xFF00 (255 bytes less than the max)
 
2. 於Check Point防火牆或安全閘道上啟用IPS防護,並開啟相關特徵碼; 或安裝Check Point端點防護程式(SBA, E83.11)預防可能的攻擊行為以及提前部署進階安全防護。
IPS Package: No. 634204672 & 635204672 Check Point Advisory Reference
防護名稱: Windows DNS Server Remote Code Execution
如果您目前尚未訂閱IPS或Threat Prevention相關防護功能,或有端點/主機安全防護需求,
請聯繫臺灣Check Point團隊或者服務貴單位的經銷商,我們會立即協助您申請免費30天試用方案!
 
Check Point臺灣辦公室電話: (02) 2719-9030
聯絡人: 鄭小姐effie.cheng@checkpointna.onmicrosoft.com / marketing.na@checkpoint.com
home facebook line
回上層
創泓科技股份有限公司
TEL
:(02)2658-3077
FAX:(02)2658-3097
ADD:台北市內湖區洲子街77號10樓
產品部門 代表號:206
業務部門 代表號:213
工程部門 代表號:810
  • 關於創泓
  • 型錄下載
  • 聯合聲明
歡迎訂閱電子報
Designed by 米洛網頁設計
採用全球最先進SSL 256bit 傳輸加密機制
建議使用Chrome、Firefox、Safari最新版本瀏覽
聯絡我們