2021年2月10日,微软官方发布补丁,修复了包含TCP/IP远程执行代码漏洞(CVE-2021-24074)、Windows DNS Server远程代码执行漏洞(CVE-2021-24078)在内的多个高危严重漏洞。目前微软官方已提供相应的月度安全补丁以修复该漏洞。

漏洞信息

  • 漏洞编号:CVE-2021-24074、CVE-2021-24078
  • 漏洞评级:严重
  • 影响范围:
    • Windows Server 2019
    • Windows Server 2016
    • Windows Server 2012 R2
    • Windows Server 2008 R2
    • Windows Server, version 2004 (Server Core installation)
    • Windows Server, version 1909 (Server Core installation)

详细描述

微软官方于2021年2月10日发布安全更新,其中修复了多个高危严重漏洞。在CVE-2021-24074 TCP/IP远程执行代码漏洞中,攻击者通过构造并发送恶意的IPv4/IPv6数据包,从而控制目标主机。在CVE-2021-24078 Windows DNS Server远程代码执行漏洞中,攻击者通过构造并发送恶意的DNS请求,可以在开启了DNS服务的Windows Server上执行任意代码。同时微软2月补丁中还涉及其他多个高危漏洞,建议您尽快安装补丁阻止漏洞攻击。

安全建议

及时更新官方补丁。

解决方法

您可以使用以下任一解决方法:

  • 前往微软官方下载相应的补丁进行更新。具体操作,请参见CVE-2021-24074CVE-2021-24078
  • 阿里云云安全中心Windows系统漏洞模块已支持对该漏洞补丁一键检测和修复。更多信息,请登录云安全中心控制台。
  • 针对CVE-2021-24074 TCP/IP远程执行代码漏洞,您可以将sourceroutingbehavior设置为drop来缓解风险。
    netsh int ipv4 set global sourceroutingbehavior=drop

相关链接

Microsoft安全更新程序指南

公告方

阿里云计算有限公司