1、基本情况
Microsoft Windows DHCP服务器存在远程代码执行漏洞,CVE编号:CVE-2019-0785。攻击者利用此漏洞,发送特制数据包到设置为故障转移模式的DHCP服务器,可以实现远程代码执行或使DHCP服务器拒绝响应。
2、漏洞描述
DHCP是Dynamic Host Configuration Protocol的缩写,它是TCP/IP协议簇中的一种,主要用来给网络客户机分配动态的IP地址。这些被分配的IP地址是DHCP服务器预先保留的一个由多个地址组成的地址集,并且一般是一段连续的地址。
CVE-2019-0785,属于远程代码执行漏洞,攻击者可以将特制的数据包发动到DHCP故障转移服务器,造成Windows Server DHCP服务中内存损坏。成功利用此漏洞的攻击者可以在DHCP故障转移服务器上远程运行任意代码,或造成DHCP服务器拒绝响应。
3、影响范围
目前受影响的Windows版本:
Microsoft Windows Server 1803
Microsoft Windows Server 1903
Microsoft Windows Server 2012
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2016
Microsoft Windows Server 2019
4、处置建议
及时安装微软发布的安全更新补丁:
Microsoft官方已经在2019年7月9日修复了该漏洞,用户可以通过安装微软的安全更新来给系统打上安全补丁
下载地址为:
Microsoft Windows Server 2012:
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4507464
Windows Server 2012 R2:
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4507457
Microsoft Windows Server 2016:
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4507460
Microsoft Windows Server 2019:
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4507469
Windows Server, version 1803:
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4507435
Windows Server, version 1903 :
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4507453
5、参考链接
1) https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-078