۷ آسیب‌پذیری جدید DNS

در تاریخ ۱۹ اسفند ۱۳۹۹ مایکروسافت اقدام به ارائه وصله‌های امنیتی برای ۷ آسیب‌پذیری جدید DNS‌ نمود که ۵ مورد از آن‌ها از نوع اجرای کد از راه‌ دور (RCE) و ۲ مورد از آن‌ها در از نوع انکار سرویس (DoS) می‌باشند. با توجه به اهمیت سرورهای DNS، و درجه خطر بسیار بالای ۵ مورد از این آسیب‌پذیری‌ها (۹.۸ از ۱۰)، توصیه می‌شود تا در سریع ترین زمان ممکن اقدام به نصب وصله‌های امنیتی مربوطه بنمایید.

۵ آسیب‌پذیری دارای قابلیت اجرای کد از راه دور:

  • CVE-2021-26897
  • آسیب‌پذیری با درجه خطر: بحرانی (۹.۸ از ۱۰)

  • CVE-2021-26877
  • آسیب‌پذیری با درجه خطر: بحرانی (۹.۸ از ۱۰)

  • CVE-2021-26893
  • آسیب‌پذیری با درجه خطر: بحرانی (۹.۸ از ۱۰)

  • CVE-2021-26894
  • آسیب‌پذیری با درجه خطر: بحرانی (۹.۸ از ۱۰)

  • CVE-2021-26895
  • آسیب‌پذیری با درجه خطر: بحرانی (۹.۸ از ۱۰)

۲ آسیب‌پذیری از نوع انکار سرویس:

  • CVE-2021-26896
  • آسیب‌پذیری با درجه خطر: متوسط (۷.۵ از ۱۰)

  • CVE-2021-27063
  • آسیب‌پذیری با درجه خطر: متوسط (۷.۵ از ۱۰)

نسخه‌های آسیب‌پذیر:

  • ویندوز سرور ۲۰۰۸
  • ویندوز سرور ۲۰۱۲
  • ویندوز سرور ۲۰۱۶
  • ویندوز سرور، نسخه 1909
  • ویندوز سرور، نسخه 2004
  • ویندوز سرور، نسخه 20H2

جهت سوء استفاده از این آسیب‌پذیری‌ها نیاز است تا قوانین مربوط به بروزرسانی پویا (Dynamic Update) سرور DNS‌ فعال باشند (به صورت پیشفرض این تنظیمات در وضعیت فعال قرار دارند). قابلیت به روزرسانی پویا DNS ، کلاینت‌های DNS را قادر می سازد تا پس از ثبت رکورد منابع (resource records) خود در DNS، هر زمان تغییراتی ایجاد شود ركوردهای منابع خود را در سرور DNS به صورت پویا به روز كنند.

توصیه‌های امنیتی

  1. غیر فعال سازی ویژگی بروز رسانی پویا (Dynamic Update) در سریع ترین زمان ممکن
  2. نصب وصله‌های امنیتی