Microsoft 發布了安全性更新以應對多個影響 Microsoft 產品或元件的多個漏洞。有關安全性更新的列表,請參考以下網址:
https://support.microsoft.com/en-us/help/20200714/security-update-deployment-information-july-14-2020
Microsoft 於2020年7月發布的安全更新解決了 Microsoft DNS 伺服器中的一個漏洞(CVE-2020-1350)。該漏洞影響所有 Windows Server 2008 以後的Windows Server。成功利用此漏洞可使未通過認證的攻擊者在目標 Windows Server 上的 Local System Account執行任意程式碼。用戶應立即為受影響的系統安裝修補程式,以免增加受到網絡攻擊的風險。
成功利用這些漏洞可以導致遠端執行程式碼、提高權限、篡改、服務受阻斷、泄漏資訊及仿冒詐騙,視乎攻擊者利用哪個漏洞而定。
受影響產品的修補程式可在 Windows Update 或 Microsoft Update Catalog 獲取。受影響系統的用戶應遵從產品供應商的建議,立即採取行動以降低風險。
Microsoft還提供了一個基於登錄索( registry-based)的解決方法,以將來自上游伺服器的 DNS 應答長度限制為 65280 字節。有關解決方法的詳情,請參考以下網址:
https://support.microsoft.com/en-us/help/4569509/windows-dns-server-remote-code-execution-vulnerability
https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-Jul
https://www.hkcert.org/my_url/zh/alert/20071501
https://us-cert.cisa.gov/ncas/current-activity/2020/07/14/microsoft-releases-july-2020-security-updates
https://us-cert.cisa.gov/ncas/current-activity/2020/07/14/microsoft-addresses-wormable-rce-vulnerability-windows-dns-server
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV200008
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1025
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1032
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1036
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1040 (to CVE-2020-1043)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1085
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1147
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1240
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1249
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1267
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1326
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1330
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1333
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1336
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1342
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1344
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1346
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1347
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1349 (to CVE-2020-1375)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1381
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1382
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1384 (to CVE-2020-1416)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1418 (to CVE-2020-1424)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1426 (to CVE-2020-1439)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1442 (to CVE-2020-1451)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1454
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1456
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1458
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1461 (to CVE-2020-1463)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1465
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1468
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1469
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1481