세종 엠에스피 IDC에서 시작하세요.

세종 엠에스피 IDC

고객센터정보

네임서버

ns1.dnshost.co.kr네임서버 정보 복사

222.122.197.75네임서버 정보 복사

ns2.dnshost.co.kr네임서버 정보 복사

222.122.197.76네임서버 정보 복사

오시는길

  • >
  • 고객센터
  • >
  • 보안패치
보안공지

MS Windows DNS 서버 보안 업데이트 권고

페이지 정보

작성자 세종엠에스피 작성일20-07-15 16:11 조회9,254회

본문

□ 개요
 o MS는 Windows DNS 서버에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1]
 o 공격자는 해당 취약점을 악용하여 원격코드실행 등의 피해를 발생시킬 수 있으므로, 최신 버전으로 업데이트 권고
 
□ 설명
 o DNS로 운영되는 Windows 서버에서 요청값에 대한 처리가 미흡하여 발생하는 원격코드실행 취약점(CVE-2020-1350) [2]
 
□ 영향을 받는 제품
 o Windows Server(Server Core Installation 포함)
  - 서버 2008 서비스팩2(32/64비트)
  - 서버 2008 R2 서비스팩1(64비트)
  - 서버 2012, 2012 R2
  - 서버 2016, 2019
  - 버전 1903, 1909, 2004
 ※ DNS로 운영되지 않는 Windows 서버는 영향받지 않음
 
□ 해결 방안
 o 최신 버전으로 업데이트 적용 [2]
 o 레지스트리 값 수정(임시 해결 방안) [3]

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters
DWORD = TcpReceivePacketSize
Value = 0xFF00

 ※ 레지스트리 변경 후 DNS 서비스 재시작 필요
 
□ 기타 문의사항
 o 한국인터넷진흥원 사이버민원센터: 국번없이 118

[참고사이트]
[1] https://msrc-blog.microsoft.com/2020/07/14/july-2020-security-update-cve-2020-1350-vulnerability-in-windows-domain-name-system-dns-server/
[2] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350
[3] https://support.microsoft.com/en-us/help/4569509/windows-dns-server-remote-code-execution-vulnerability

 




□ 작성 : 침해사고분석단 취약점분석팀 

이메일주소 무단수집 거부

세종엠에스피에서는 허가되지 않은 이메일 무단 수집을 거부합니다.

본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나 그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며, 이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.

* 관련법령

이메일을 기술적 장치를 이용하여 무단으로 수집, 판매, 유통하거나 이를 이용하는 자는 (정보통신망 이용 촉진 및 정보보호등에 관한 법률) 제 50조의 2 규정에 의하여 1천만원 이하의 벌금형에 처해집니다.

* 정보통신망법 제 50조의 2 (전자우편주소의 무단 수집행위 등 금지)

  1. 누구든지 전자우편 주소의 수집을 거부하는 의사가 명시된 인터넷 홈페이지에서 자동으로 전자우편주소를 수집하는 프로그램 그 밖의 기술적 장치를 이용하여 전자 우편 주소를 수집하여서는 아니된다.
  2. 누구든지 제 1항의 규정을 위반하여 수집된 전자우편주소를 판매/유통하여서는 아니된다.
  3. 누구든지 제 1항 및 제 2항의 규정에 의하여 수집,판매 및 유통이 금지된 전자우편 주소임을 알고 이를 정보전송에 이용하여서는 아니된다.