【资讯处-转知】(ANA事件单通知:TACERT-ANA-2021022010024848)(【漏洞预警】微软Windows DNS服务器存在安全漏洞(CVE-2021-24078),允许攻击者远端执行任意程式码,请尽速确认并进行更新!)

发布编号:TACERT-ANA-2021022010024848

发布时间:2021-02-20 10:37:49

事故类型:ANA-漏洞预警

发现时间:2021-02-20 10:37:49

影响等级:中

 

[主旨说明:]

【漏洞预警】微软Windows DNS服务器存在安全漏洞(CVE-2021-24078),允许攻击者远端执行任意程式码,请尽速确认并进行更新!

 

[内容说明:]

转发 行政院国家资通安全会报技术服务中心 资安讯息警讯 NISAC-ANA-202102-0954

研究人员发现微软Windows DNS服务器因输入验证不足,导致存在安全漏洞(CVE-2021-24078),远端攻击者可借由发送特制封包,利用此漏洞进而执行任意程式码。

情资分享等级: WHITE(情资内容为可公开揭露之资讯)

 

[影响平台:]

使用下列Windows作业系统之服务器如启用DNS服务,将受此漏洞影响:

Windows Server 2008 for 32-bit Systems Service Pack 2

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Windows Server 2012

Windows Server 2012 (Server Core installation)

Windows Server 2012 R2

Windows Server 2012 R2 (Server Core installation)

Windows Server 2016

Windows Server 2016 (Server Core installation)

Windows Server 2019

Windows Server 2019 (Server Core installation)

Windows Server, version 1909 (Server Core installation)

Windows Server, version 2004 (Server Core installation)

Windows Server, version 20H2 (Server Core Installation)

 

[建议措施:]

目前微软官方已针对此漏洞释出更新程式,请各机关联络设备维护厂商或参考以下网址进行更新:

Windows DNS 服务器远端执行程式码弱点

 

[参考资料:]

1.微软2月Patch Tuesday修补56个安全漏洞,内含一个已被开采的零时差漏洞

 

2.Remote code execution in Microsoft Windows DNS Server

 

3.Microsoft Issues Patches for In-the-Wild 0-day and 55 Others Windows Bugs

 

4.https://www.nccst.nat.gov.tw/VulnerabilityDetail?lang=zh&seq=1144

 

 

(此通报仅在于告知相关资讯,并非为资安事件),如果您对此通报的内容有疑问或有关于此事件的建议,欢迎与我们连络。

教育机构资安通报应变小组

网址:https://info.cert.tanet.edu.tw/

专线电话:07-5250211

网络电话:98400000

E-Mail:service@cert.tanet.edu.tw

编辑