【漏洞通告】Windows Server DHCP 服务远程代码执行漏洞(CVE-2019-0725)

漏洞描述

Microsoft Windows Server DHCP服务中的漏洞可能允许未经身份验证的远程攻击者在目标系统上执行任意代码。2019年5月14日微软官方发布安全补丁,修补了 Windows Server 中 DHCP 服务远程代码执行漏洞。

漏洞编号

CVE-2019-0725

漏洞危害

攻击者可以在未授权情况下通过构造恶意数据包并发送至受影响的 DHCP 服务器,成功利用此漏洞可以在目标系统上执行任意代码,该漏洞是因其未能正确处理网络包所致。

漏洞等级

高危
受影响版本

Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation

Windows Server 2012

Windows Server 2012 (Server Core installation)

Windows Server 2012 R2

Windows Server 2012 R2 (Server Core installation)

Windows Server 2016

Windows Server 2016 (Server Core installation)

Windows Server 2019

Windows Server 2019 (Server Core installation)

Windows Server, version 1803 (Server Core Installation)

Windows Server, version 1903 (Server Core installation)

修复方案

1、及时安装微软发布的安全补丁

2、限制只允许受信任的源访问受影响的系统,可以考虑使用基于IP的访问控制列表(ACL)

参考链接

1、https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0725

2、https://tools.cisco.com/security/center/viewAlert.x?alertId=60186