漏洞描述
Microsoft Windows Server DHCP服務(wù)中的漏洞可能允許未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者在目標(biāo)系統(tǒng)上執(zhí)行任意代碼。2019年5月14日微軟官方發(fā)布安全補(bǔ)丁,修補(bǔ)了 Windows Server 中 DHCP 服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞。
漏洞編號(hào)
CVE-2019-0725
漏洞危害
攻擊者可以在未授權(quán)情況下通過(guò)構(gòu)造惡意數(shù)據(jù)包并發(fā)送至受影響的 DHCP 服務(wù)器,成功利用此漏洞可以在目標(biāo)系統(tǒng)上執(zhí)行任意代碼,該漏洞是因其未能正確處理網(wǎng)絡(luò)包所致。
漏洞等級(jí)
高危
受影響版本
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server, version 1803 (Server Core Installation)
Windows Server, version 1903 (Server Core installation)
修復(fù)方案
1、及時(shí)安裝微軟發(fā)布的安全補(bǔ)丁
2、限制只允許受信任的源訪(fǎng)問(wèn)受影響的系統(tǒng),可以考慮使用基于IP的訪(fǎng)問(wèn)控制列表(ACL)
參考鏈接
1、https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0725
2、https://tools.cisco.com/security/center/viewAlert.x?alertId=60186