2021年2月10日,微軟官方發布補丁,修複了包含TCP/IP遠程執行代碼漏洞(CVE-2021-24074)、Windows DNS Server遠程代碼執行漏洞(CVE-2021-24078)在內的多個高危嚴重漏洞。目前微軟官方已提供相應的月度安全補丁以修複該漏洞。
漏洞資訊
- 漏洞編號:CVE-2021-24074、CVE-2021-24078
- 漏洞評級:嚴重
- 影響範圍:
- Windows Server 2019
- Windows Server 2016
- Windows Server 2012 R2
- Windows Server 2008 R2
- Windows Server, version 2004 (Server Core installation)
- Windows Server, version 1909 (Server Core installation)
詳細描述
微軟官方於2021年2月10日發布安全更新,其中修複了多個高危嚴重漏洞。在CVE-2021-24074 TCP/IP遠程執行代碼漏洞中,攻擊者通過構造並發送惡意的IPv4/IPv6資料包,從而控制目標主機。在CVE-2021-24078 Windows DNS Server遠程代碼執行漏洞中,攻擊者通過構造並發送惡意的DNS請求,可以在開啟了DNS服務的Windows Server上執行任意代碼。同時微軟2月補丁中還涉及其他多個高危漏洞,建議您儘快安裝補丁阻止漏洞攻擊。
安全建議
及時更新官方補丁。
解決方案
您可以使用以下任一解決方案:
- 前往微軟官方下載相應的補丁進行更新。具體操作,請參見CVE-2021-24074和CVE-2021-24078。
- 阿里雲Security CenterWindows系統漏洞模組已支援對該漏洞補丁一鍵檢測和修複。更多資訊,請登入Security Center控制台。
- 針對CVE-2021-24074 TCP/IP遠程執行代碼漏洞,您可以將
sourceroutingbehavior設定為drop來緩解風險。netsh int ipv4 set global sourceroutingbehavior=drop
相關連結
公告方
阿里雲計算有限公司