Reading Time: 1 minutes
本記事ではCVE-2020-1350に関する注意喚起と、当該脆弱性の対策ならびに回避策について、ご紹介いたします。
脆弱性 CVE-2020-1350とは?
CVE-2020-1350はWindows Server上で稼働するDNSサーバーに対して、リモートコード実行が可能になるきわめて危険な脆弱性です。(CVSSのスコアは最大の10です)
攻撃者が悪意のあるリクエストをDNSサーバーに送信することで、当該脆弱性を悪用し、ローカルのシステムアカウントで任意のコードを実行可能になります。
なおMicrosoftは、当該脆弱性を「ワーム型の脆弱性」とみなしており、影響範囲はLAN全体に及ぶ可能性があります。
CVE-2020-1350の対応策
可能な限り即座にMicrosoftがリリースした2020年7月度のセキュリティ更新プログラムを適用してください。
CVE-2020-1350の回避策
企業によっては、セキュリティ更新プログラムの適用に関する運用ポリシーが定められており、上記更新プログラムを即座に適用できない場合が考えられます。
その場合、回避策として次のようにレジストリを変更し、DNSサービスを再起動します。
レジストリキー:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters
値: TcpReceivePacketSizeデータ型: DWORD = 0xFF00
詳細は、Microsoftが公開している回避策をご覧ください。
ツール導入による脆弱性/セキュリティ更新プログラム管理の効率化
企業にとって、サーバー1台ずつ確認を行いながら、セキュリティ更新プログラムを適用することは工数がかかる上、抜けや漏れが発生する等リスクが伴います。
そこで、Windows Server Update Services(WSUS)をはじめとした、パッチ管理ツール/サービスの導入を強く推奨いたします。
弊社では、効率的かつ正確なパッチ管理を実現できるツールとして、ManageEngine Patch Manager Plus(以下、Patch Manager Plus ) とManageEngine Desktop Central(以下、Desktop Central)を提供しております。
Patch Manager Plus はパッチ管理機能に特化したツールで、パッチ管理の流れ(情報収集~パッチ適用状況の確認~パッチの配信)を自動化することが可能です。なおオンプレミス版/クラウド版に対応しており、環境に応じて柔軟にお選びいただけます。
一方、Desktop CentralはPatch Manager Plus のパッチ管理機能を含む統合エンドポイント管理ソフト(いわゆる資産管理ソフト)で、パッチ管理機能の他、インベントリ管理やリモートコントロールなど、多様な機能をご利用いただけます。またMicrosoftが回避策として提供している、レジストリの変更も一括で実施可能です。
なおPatch Manager Plus ならびにDesktop Centralでは、以下スクリーンショットのように「パッチの説明」欄で「CVE-2020-1350」と検索することによって、当該脆弱性の修正パッチが未適用のコンピューターを簡単に表示できるため、対象となるコンピューターを把握し、即座に対策を取ることが可能です。
【CVE2020-1350での検索結果画面】
フィードバックフォーム
当サイトで検証してほしいこと、記事にしてほしい題材などありましたら、以下のフィードバックフォームよりお気軽にお知らせください。