Anda di halaman 1dari 3

IMBAUAN KEAMANAN

CVE-2020-1350 : KERENTANAN REMOTE CODE


EXECUTION (RCE) PADA WINDOWS DNS SERVER

Ringkasan Kerentanan
o Pusat Microsoft Security Response telah merilis kerentanan pada Windows DNS Server dan
yang memungkinkan penyerang melakukan Remote Code Execution (RCE).
o Kerentanan ini berdampak pada Windows Server yang dikonfigurasi sebagai DNS server
(Informasi lengkap produk windows server yang terdampak dapat lihat dalam imbauan ini).
o Kerentanan ini memiliki base score 10.0 berdasarkan CVSS Version 3.x dan termasuk
kategori KRITIKAL.
o Diharapkan pengguna yang terdampak agar melakukan pembaruan patch keamanan untuk
memitigasi kerentanan ini.

Pendahuluan
Pada hari selasa, 14 juli 2020 Pusat Microsoft Security Center menerbitkan informasi kerentanan CVE-
2020-1350, kerentaan yang terdapat pada Windows Domain Name System (DNS) server ini
memungkikan penyerang untuk melakukan Remote Code Execution (RCE) pada Windows DNS
Server. Kerentanan ini diklasifikasikan sebagai kerentanan ‘wormable’ dan mempunyai CVSS base
score 10.0 (KRITIKAL). Permasalahan ini timbul akibat dari kesalahan dalam implementasi fungsi
Microsoft DNS Server dan mempengaruhi semua versi Windows Server.

Untuk mengeksploitasi kerentanan ini penyerang yang tidak terotentikasi dapat mengirimkan
request malicious ke DNS Windows

Nilai Kerentanan dan Product Terdampak


Berdasarkan CVSS v3, kerentanan ini masih belum memiliki nilai karena masih dalam proses analisis
namun berdasarkan https://portal.msrc.microsoft.com nilai kerentanan ini dikategorikan KRITIKAL
dengan base score 10.

Gambar 1 - Nilai Skor CVSS 3.x untuk Kerentanan CVE-2020-1350

Dokumen/Informasi ini dapat disebarkan secara bebas (Disclosure is not limited)


Halaman 1 dari 3
Product Platform Base Temporal Vector String
Windows Server 2019 10.0 9.0 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/
I:H/A:H/E:P/RL:O/RC:C
Windows Server 2019 (Server Core 10.0 9.0 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/
installation) I:H/A:H/E:P/RL:O/RC:C
Windows Server, version 1909 (Server 10.0 9.0 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/
Core installation) I:H/A:H/E:P/RL:O/RC:C
Windows Server, version 1903 (Server 10.0 9.0 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/
Core installation) I:H/A:H/E:P/RL:O/RC:C
Windows Server, version 2004 (Server 10.0 9.0 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/
Core installation) I:H/A:H/E:P/RL:O/RC:C
Windows Server 2016 10.0 9.0 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/
I:H/A:H/E:P/RL:O/RC:C
Windows Server 2016 (Server Core 10.0 9.0 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/
installation) I:H/A:H/E:P/RL:O/RC:C
Windows Server 2008 for 32-bit 10.0 9.0 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/
Systems Service Pack 2 I:H/A:H/E:P/RL:O/RC:C
Windows Server 2008 for 32-bit 10.0 9.0 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/
Systems Service Pack 2 (Server Core I:H/A:H/E:P/RL:O/RC:C
installation)
Windows Server 2008 for x64-based 10.0 9.0 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/
Systems Service Pack 2 I:H/A:H/E:P/RL:O/RC:C
Windows Server 2008 for x64-based 10.0 9.0 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/
Systems Service Pack 2 (Server Core I:H/A:H/E:P/RL:O/RC:C
installation)
Windows Server 2008 R2 for x64- 10.0 9.0 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/
based Systems Service Pack 1 I:H/A:H/E:P/RL:O/RC:C
Windows Server 2008 R2 for x64- 10.0 9.0 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/
based Systems Service Pack 1 I:H/A:H/E:P/RL:O/RC:C
(Server Core installation)
Windows Server 2012 10.0 9.0 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/
I:H/A:H/E:P/RL:O/RC:C
Windows Server 2012 (Server Core 10.0 9.0 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/
installation) I:H/A:H/E:P/RL:O/RC:C
Windows Server 2012 R2 10.0 9.0 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/
I:H/A:H/E:P/RL:O/RC:C
Windows Server 2012 R2 (Server Core 10.0 9.0 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/
installation) I:H/A:H/E:P/RL:O/RC:C

Tabel 1 –Produk Terdampak Kerentanan CVE-2020-1350 dan Nilai CVSS Kerentanan Tersebut
( https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350 )

Panduan Mitigasi Kerentanan


Pengguna disarankan untuk melakukan pembaruan keamanan pada Windows Server yang
tersedia pada [1]. Pada patch keamanan versi terbaru Windows DNS server telah dilakukan
modifikasi cara Windows DNS Server menangani permintaan untuk memitigasi kerentanan ini.
Pengguna yang mengaktifkan pembaruan otomatis tidak perlu mengambil langkah apapun,
namun pastikan ptach keamanan tersebut telah diterapkan.
Solusi lain yang juga disarankan oleh microsoft pada [2] untuk memitigasi kerentanan ini, dengan
langkah sebagai berikut :
Perhatian
Lakukan langkah-langkah berikut dengan teliti dan hati-hati. Masalah yang serius mungkin saja
terjadi jika anda melakukan perubahan registri yang tidak benar. Sebelum melakukan langkah
ini anda disarankan untuk melakukan backup registri agar dapat dipulihkan jika terjadi
kesalahan atau permasalahan.

Dokumen/Informasi ini dapat disebarkan secara bebas (Disclosure is not limited)


Halaman 2 dari 3
Perubahan registri berikut merupakan solusi untuk memitigasi kerentanan ini dengan tujuan untuk
membatasi ukuran dari paket response terbesar untuk inbound TCP-based DNS yang
diperbolehkan. Berikut perubahan registri yang dilakukan

Catatan:
• Nilai default data Value (maksimum) = 0xFFFF.
• Nilai yang direkomendasikan untuk data Value = 0xFF00
• Lakukan restart service DNS untuk memastikan perubahan registri berjalan. Untuk melakukan
hal ini, jalankan perintah ini melalui command prompt
net stop dns && net start dns
• Setelah menerapkan solusi ini, Windows DNS Server tidak dapat memproses nama DNS
kliennya jika DNS response dari upstream server lebih besar dari 65.280 bytes.

Referensi

[1] Microsoft, "CVE-2020-1350 | Windows DNS Server Remote Code Execution


Vulnerability," 15 Juli 2020. [Online]. Available: https://portal.msrc.microsoft.com/en-
US/security-guidance/advisory/CVE-2020-1350. [Accessed 15 Juli 2020].
[2] Microsoft, "KB4569509: Guidance for DNS Server Vulnerability CVE-2020-1350,"
Microsoft, 15 Juli 2020. [Online]. Available: https://support.microsoft.com/en-
us/help/4569509/windows-dns-server-remote-code-execution-vulnerability. [Accessed 15
Juli 2020].
[3] "CVE-2020-1350," 15 Juli 2020. [Online]. Available: https://nvd.nist.gov/vuln/detail/CVE-
2020-1350 . [Accessed 15 Juli 2020].
[4] "Microsoft Addresses 'Wormable' RCE Vulnerability in Windows DNS Server," US-CERT,
15 Juli 2020. [Online]. Available: https://us-cert.cisa.gov/ncas/current-
activity/2020/07/14/microsoft-addresses-wormable-rce-vulnerability-windows-dns-server.
[Accessed 15 Juli 2020].

Riwayat Dokumen
Versi 1.0: 15 Juli 2020

Dokumen ini ditanda tangani secara elektronik


oleh

ADI NUGROHO, S.ST, S.KOM


Kepala Bidang Tata Kelola, Pusat Operasi
Keamanan Siber Nasional
Badan Siber dan Sandi Negara

Dokumen/Informasi ini dapat disebarkan secara bebas (Disclosure is not limited)


Halaman 3 dari 3

Anda mungkin juga menyukai