
Ilustrasi
Ilustrasi
Cyberthreat.id - Microsoft Security Center telah menerbitkan informasi kerentanan terkait Windows Domain Name System (DNS) server pada Selasa (14 Juli 2020). Kerentanan yang diidentifikasi sebagai CVE-2020-1350, memungkinkan penyerang melakukan Remote Code Execution (RCE) pada Windows DNS Server dengan mengirimkan request malicious ke DNS Windows.
Kerentanan itu ditimbulkan akibat kesalahan implementasi fungsi Microsoft DNS Server dan mempengaruhi semua versi Windows Server dan diklasifikasikan sebagai kerentanan wormable.
Sampai saat ini, kerentanan tersebut masih dalam proses analisis sehingga belum memiliki nilai namun berdasarkan https://portal.msrc.microsoft.com nilai kerentanan tersebut adalah KRITIKAL dengan base score 10.
Untuk memitigasi kerentanan tersebut, pengguna yang terdampak diharapkan segera melakukan pembaruan patch keamanan yang sudah tersedia pada laman resmi windows https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350.
Pada patch keamanan versi terbaru Windows DNS server telah dilakukan modifikasi mengenai cara Windows DNS Server menangani permintaan untuk memitigasi kerentanan ini. Pengguna yang sudah mengaktifkan pembaruan otomatis tidak perlu melakukan langkah pembaharuan, namun pastikan patch keamanan tersebut telah diterapkan.
Solusi lain yang juga disarankan Microsoft untuk memitigasi kerentanan adalah dengan melakukan perubahan registri. Perubahan registri merupakan solusi untuk memitigasi kerentanan ini dengan tujuan untuk membatasi ukuran dari paket response terbesar untuk inbound TCP-based DNS yang diperbolehkan, dan menggantinya dengan;
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters
DWORD = TcpReceivePAcketSize
Value = 0xFFFF
Namun ada catatan yang mesti diingat sebagai berikut;
- Nilai default data Value (maksimum) = 0xFFFF
- Nilai yang direkomendasikan untuk data Value= 0xFF00
- Lakukan restart service DNS untuk memastikan perubahan registri berjalan. Untuk melakukan hal ini, jalankan perintah ini melalui command prompt "net stop dns && net start dns"
- Setelah menerapkan solusi ini, Windows DNS Server tidak dapat memproses nama DNS kliennya jika DNS response dari upstream server lebih besar dari 65.280 bytes. []
Sumber: LinkBSSN
Redaktur: Arif Rahman
Share: