وصله مایکروسافت برای آسیب‌پذیری‌های DNS SERVER

کمیته رکن چهارم – مایکروسافت در به‌روزرسانی‌های ماه مارس خود برای آسیب‌پذیری‌های موجود در DNS SERVER نیز چاره‌ای اندیشیده‌است.

شرکت ‫مایکروسافت در به‌روزرسانی ماه مارس خود به‌روزرسانی‌هایی را برای هفت ‫آسیب‌پذیری موجود در سرور DNS خود منتشر کرد. توصیه می‌شود هرچه سریع‌تر نسبت به به‌روزرسانی سیستم‌های آسیب‌پذیر اقدام شود. با استفاده از بخش windows update در ویندوز، آسیب‌پذیری‌های ویندوز به‌صورت خودکار به‌روزرسانی می‌شود.

این آسیب‌پذیری‌ها محصولات زیر را تحت تاثیر خود قرار می‌دهند:

  • Windows Server ۲۰۱۶
  • Windows Server ۲۰۱۹
  • Windows Server ۲۰۱۲ (R۲)
  • Windows Server ۲۰۰۸ (R۲, R۲ SP۱ and R۲ SP۲)
  • Windows Server, version ۲۰۰۴
  • Windows Server, version ۱۹۰۹
  • Windows Server, version ۲۰H۲

اقدامات زیر جهت محدود سازی اثرات حمله و کاهش بهره‌برداری از این آسیب‌پذیری‌ها توصیه می‌شود:

  • غیرفعال‌سازی ویژگی Dynamic Update
  • فعال‌سازی Secure Zone Updates: فعال کردن این ویژگی، سیستم آسیب‌پذیر را در برابر حملات مربوط به شبکه (domain-joined computer) محافظت نمی‌کند.

پنج مورد از این آسیب‌پذیری‌ها، آسیب‌پذیری اجرای کد از راه دور (RCE) با شدت ۹.۸ و دو مورد از آنها انکار سرویس (DoS) هستند. با توجه به شدت این آسیب‌پذیری‌ها، مهاجم می‌تواند از راه دور یک سرور DNS را بدون نیاز به احرازهویت یا تعامل کاربری تحت کنترل خود گیرد. بهره‌برداری موفقیت‌آمیز از این آسیب‌پذیری‌ها (CVE-۲۰۲۱-۲۶۸۹۷، CVE-۲۰۲۱-۲۶۸۷۷، CVE-۲۰۲۱-۲۶۸۹۳، CVE-۲۰۲۱-۲۶۸۹۴، CVE-۲۰۲۱-۲۶۸۹۵) منجر به اجرای کد از راه دور در یک سرور DNS معتبر خواهد شد. همچنین بهره‌برداری از آسیب‌پذیری‌های CVE-۲۰۲۱-۲۶۸۹۶ و CVE-۲۰۲۱-۲۷۰۶۳، منجر به حملات انکار سرویس خواهد شد. جهت بهره‌برداری از این آسیب‌پذیری‌ها، سرور باید role مربوط به DNS و Dynamic Update را فعال کرده باشد.

منبع : افتانا

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.