Microsoft 发布了安全性更新以应对多个影响 Microsoft 产品或元件的多个漏洞。有关安全性更新的列表,请参考以下网址:
https://support.microsoft.com/en-us/help/20200714/security-update-deployment-information-july-14-2020
Microsoft 于2020年7月发布的安全更新解决了 Microsoft DNS 伺服器中的一个漏洞(CVE-2020-1350)。该漏洞影响所有 Windows Server 2008 以后的Windows Server。成功利用此漏洞可使未通过认证的攻击者在目标 Windows Server 上的 Local System Account执行任意程式码。用户应立即为受影响的系统安装修补程式,以免增加受到网络攻击的风险。
成功利用这些漏洞可以导致远端执行程式码、提高权限、篡改、服务受阻断、泄漏资讯及仿冒诈骗,视乎攻击者利用哪个漏洞而定。
受影响产品的修补程式可在 Windows Update 或 Microsoft Update Catalog 获取。受影响系统的用户应遵从产品供应商的建议,立即采取行动以降低风险。
Microsoft还提供了一个基于登录索( registry-based)的解决方法,以将来自上游伺服器的 DNS 应答长度限制为 65280 字节。有关解决方法的详情,请参考以下网址:
https://support.microsoft.com/en-us/help/4569509/windows-dns-server-remote-code-execution-vulnerability
https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-Jul
https://www.hkcert.org/my_url/zh/alert/20071501
https://us-cert.cisa.gov/ncas/current-activity/2020/07/14/microsoft-releases-july-2020-security-updates
https://us-cert.cisa.gov/ncas/current-activity/2020/07/14/microsoft-addresses-wormable-rce-vulnerability-windows-dns-server
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV200008
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1025
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1032
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1036
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1040 (to CVE-2020-1043)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1085
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1147
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1240
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1249
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1267
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1326
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1330
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1333
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1336
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1342
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1344
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1346
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1347
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1349 (to CVE-2020-1375)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1381
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1382
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1384 (to CVE-2020-1416)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1418 (to CVE-2020-1424)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1426 (to CVE-2020-1439)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1442 (to CVE-2020-1451)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1454
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1456
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1458
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1461 (to CVE-2020-1463)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1465
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1468
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1469
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1481