در تاریخ ۱۹ اسفند ۱۳۹۹ مایکروسافت اقدام به ارائه وصلههای امنیتی برای ۷ آسیبپذیری جدید DNS نمود که ۵ مورد از آنها از نوع اجرای کد از راه دور (RCE) و ۲ مورد از آنها در از نوع انکار سرویس (DoS) میباشند. با توجه به اهمیت سرورهای DNS، و درجه خطر بسیار بالای ۵ مورد از این آسیبپذیریها (۹.۸ از ۱۰)، توصیه میشود تا در سریع ترین زمان ممکن اقدام به نصب وصلههای امنیتی مربوطه بنمایید.
۵ آسیبپذیری دارای قابلیت اجرای کد از راه دور:
- CVE-2021-26897
- CVE-2021-26877
- CVE-2021-26893
- CVE-2021-26894
- CVE-2021-26895
آسیبپذیری با درجه خطر: بحرانی (۹.۸ از ۱۰)
آسیبپذیری با درجه خطر: بحرانی (۹.۸ از ۱۰)
آسیبپذیری با درجه خطر: بحرانی (۹.۸ از ۱۰)
آسیبپذیری با درجه خطر: بحرانی (۹.۸ از ۱۰)
آسیبپذیری با درجه خطر: بحرانی (۹.۸ از ۱۰)
۲ آسیبپذیری از نوع انکار سرویس:
- CVE-2021-26896
- CVE-2021-27063
آسیبپذیری با درجه خطر: متوسط (۷.۵ از ۱۰)
آسیبپذیری با درجه خطر: متوسط (۷.۵ از ۱۰)
نسخههای آسیبپذیر:
- ویندوز سرور ۲۰۰۸
- ویندوز سرور ۲۰۱۲
- ویندوز سرور ۲۰۱۶
- ویندوز سرور، نسخه 1909
- ویندوز سرور، نسخه 2004
- ویندوز سرور، نسخه 20H2
جهت سوء استفاده از این آسیبپذیریها نیاز است تا قوانین مربوط به بروزرسانی پویا (Dynamic Update) سرور DNS فعال باشند (به صورت پیشفرض این تنظیمات در وضعیت فعال قرار دارند). قابلیت به روزرسانی پویا DNS ، کلاینتهای DNS را قادر می سازد تا پس از ثبت رکورد منابع (resource records) خود در DNS، هر زمان تغییراتی ایجاد شود ركوردهای منابع خود را در سرور DNS به صورت پویا به روز كنند.
توصیههای امنیتی
- غیر فعال سازی ویژگی بروز رسانی پویا (Dynamic Update) در سریع ترین زمان ممکن
- نصب وصلههای امنیتی