شرکت مایکروسافت در بهروزرسانی ماه مارس خود، بهروزرسانیهایی را برای 7 آسیب پذیری موجود در سرور DNS خود منتشر کرد؛ لذا توصیه میشود هرچه سریعتر نسبت به بهروزرسانی سیستمهای آسیبپذیر اقدام شود. با استفاده از بخش windows update در ویندوز، آسیبپذیریهای ویندوز به صورت خودکار بهروزرسانی میشود.
جهت اعمال بهروزرسانیها به صورت دستی، میتوان از جدول موجود در لینک زیر کلیه بهروزرسانیهای منتشر شده را به طور مجزا بارگیری و سپس نصب نمود:
این آسیبپذیریها محصولات زیر را تحت تاثیر خود قرار میدهند:
جهت محدود سازی اثرات حمله و کاهش بهرهبرداری از این آسیبپذیریها اقدامات زیر توصیه میگردد:
جزییات آسیبپذیریها
5 مورد از این آسیبپذیریها، آسیبپذیری اجرای کد از راه دور (RCE) با شدت 9.8 و دو مورد از آنها انکار سرویس (DoS) هستند. با توجه به شدت این آسیبپذیریها، مهاجم میتواند از راه دور یک سرور DNS را بدون نیاز به احرازهویت یا تعامل کاربری تحت کنترل خود گیرد. بهرهبرداری موفقیتآمیز از این آسیبپذیریها (CVE-2021-26897، CVE-2021-26877، CVE-2021-26893، CVE-2021-26894، CVE-2021-26895) منجر به اجرای کد از راه دور در یک سرور DNS معتبر خواهد شد. همچنین بهرهبرداری از آسیبپذیریهای CVE-2021-26896 و CVE-2021-27063، منجر به حملات انکار سرویس خواهد شد. جهت بهرهبرداری از این آسیبپذیریها، سرور باید role مربوط به DNS و Dynamic Update را فعال کرده باشد. (پیکربندی پیشفرض)
در جدول زیر اطلاعات مختصری از آسیبپذیریهای مورد بحث آورده شده است.