2021年2月10日,微軟官方發布補丁,修復了包含TCP/IP遠程執行代碼漏洞(CVE-2021-24074)、Windows DNS Server遠程代碼執行漏洞(CVE-2021-24078)在內的多個高危嚴重漏洞。目前微軟官方已提供相應的月度安全補丁以修復該漏洞。

漏洞信息

  • 漏洞編號:CVE-2021-24074、CVE-2021-24078
  • 漏洞評級:嚴重
  • 影響范圍:
    • Windows Server 2019
    • Windows Server 2016
    • Windows Server 2012 R2
    • Windows Server 2008 R2
    • Windows Server, version 2004 (Server Core installation)
    • Windows Server, version 1909 (Server Core installation)

詳細描述

微軟官方于2021年2月10日發布安全更新,其中修復了多個高危嚴重漏洞。在CVE-2021-24074 TCP/IP遠程執行代碼漏洞中,攻擊者通過構造并發送惡意的IPv4/IPv6數據包,從而控制目標主機。在CVE-2021-24078 Windows DNS Server遠程代碼執行漏洞中,攻擊者通過構造并發送惡意的DNS請求,可以在開啟了DNS服務的Windows Server上執行任意代碼。同時微軟2月補丁中還涉及其他多個高危漏洞,建議您盡快安裝補丁阻止漏洞攻擊。

安全建議

及時更新官方補丁。

解決方法

您可以使用以下任一解決方法:

  • 前往微軟官方下載相應的補丁進行更新。具體操作,請參見CVE-2021-24074CVE-2021-24078
  • 阿里云云安全中心Windows系統漏洞模塊已支持對該漏洞補丁一鍵檢測和修復。更多信息,請登錄云安全中心控制臺。
  • 針對CVE-2021-24074 TCP/IP遠程執行代碼漏洞,您可以將sourceroutingbehavior設置為drop來緩解風險。
    netsh int ipv4 set global sourceroutingbehavior=drop

相關鏈接

Microsoft安全更新程序指南

公告方

阿里云計算有限公司