2021年2月10日,微软官方发布补丁,修复了包含TCP/IP远程执行代码漏洞(CVE-2021-24074)、Windows DNS Server远程代码执行漏洞(CVE-2021-24078)在内的多个高危严重漏洞。目前微软官方已提供相应的月度安全补丁以修复该漏洞。
漏洞信息
- 漏洞编号:CVE-2021-24074、CVE-2021-24078
- 漏洞评级:严重
- 影响范围:
- Windows Server 2019
- Windows Server 2016
- Windows Server 2012 R2
- Windows Server 2008 R2
- Windows Server, version 2004 (Server Core installation)
- Windows Server, version 1909 (Server Core installation)
详细描述
微软官方于2021年2月10日发布安全更新,其中修复了多个高危严重漏洞。在CVE-2021-24074 TCP/IP远程执行代码漏洞中,攻击者通过构造并发送恶意的IPv4/IPv6数据包,从而控制目标主机。在CVE-2021-24078 Windows DNS Server远程代码执行漏洞中,攻击者通过构造并发送恶意的DNS请求,可以在开启了DNS服务的Windows Server上执行任意代码。同时微软2月补丁中还涉及其他多个高危漏洞,建议您尽快安装补丁阻止漏洞攻击。
安全建议
及时更新官方补丁。
解决方法
您可以使用以下任一解决方法:
- 前往微软官方下载相应的补丁进行更新。具体操作,请参见CVE-2021-24074和CVE-2021-24078。
- 阿里云云安全中心Windows系统漏洞模块已支持对该漏洞补丁一键检测和修复。更多信息,请登录云安全中心控制台。
- 针对CVE-2021-24074 TCP/IP远程执行代码漏洞,您可以将
sourceroutingbehavior
设置为drop
来缓解风险。netsh int ipv4 set global sourceroutingbehavior=drop
相关链接
公告方
阿里云计算有限公司