کمیته رکن چهارم – مایکروسافت در بهروزرسانیهای ماه مارس خود برای آسیبپذیریهای موجود در DNS SERVER نیز چارهای اندیشیدهاست.
شرکت مایکروسافت در بهروزرسانی ماه مارس خود بهروزرسانیهایی را برای هفت آسیبپذیری موجود در سرور DNS خود منتشر کرد. توصیه میشود هرچه سریعتر نسبت به بهروزرسانی سیستمهای آسیبپذیر اقدام شود. با استفاده از بخش windows update در ویندوز، آسیبپذیریهای ویندوز بهصورت خودکار بهروزرسانی میشود.
این آسیبپذیریها محصولات زیر را تحت تاثیر خود قرار میدهند:
- Windows Server ۲۰۱۶
- Windows Server ۲۰۱۹
- Windows Server ۲۰۱۲ (R۲)
- Windows Server ۲۰۰۸ (R۲, R۲ SP۱ and R۲ SP۲)
- Windows Server, version ۲۰۰۴
- Windows Server, version ۱۹۰۹
- Windows Server, version ۲۰H۲
اقدامات زیر جهت محدود سازی اثرات حمله و کاهش بهرهبرداری از این آسیبپذیریها توصیه میشود:
- غیرفعالسازی ویژگی Dynamic Update
- فعالسازی Secure Zone Updates: فعال کردن این ویژگی، سیستم آسیبپذیر را در برابر حملات مربوط به شبکه (domain-joined computer) محافظت نمیکند.
پنج مورد از این آسیبپذیریها، آسیبپذیری اجرای کد از راه دور (RCE) با شدت ۹.۸ و دو مورد از آنها انکار سرویس (DoS) هستند. با توجه به شدت این آسیبپذیریها، مهاجم میتواند از راه دور یک سرور DNS را بدون نیاز به احرازهویت یا تعامل کاربری تحت کنترل خود گیرد. بهرهبرداری موفقیتآمیز از این آسیبپذیریها (CVE-۲۰۲۱-۲۶۸۹۷، CVE-۲۰۲۱-۲۶۸۷۷، CVE-۲۰۲۱-۲۶۸۹۳، CVE-۲۰۲۱-۲۶۸۹۴، CVE-۲۰۲۱-۲۶۸۹۵) منجر به اجرای کد از راه دور در یک سرور DNS معتبر خواهد شد. همچنین بهرهبرداری از آسیبپذیریهای CVE-۲۰۲۱-۲۶۸۹۶ و CVE-۲۰۲۱-۲۷۰۶۳، منجر به حملات انکار سرویس خواهد شد. جهت بهرهبرداری از این آسیبپذیریها، سرور باید role مربوط به DNS و Dynamic Update را فعال کرده باشد.
منبع : افتانا