2021年2月10日,微軟官方發布補丁,修復了包含TCP/IP遠程執行代碼漏洞(CVE-2021-24074)、Windows DNS Server遠程代碼執行漏洞(CVE-2021-24078)在內的多個高危嚴重漏洞。目前微軟官方已提供相應的月度安全補丁以修復該漏洞。
漏洞信息
- 漏洞編號:CVE-2021-24074、CVE-2021-24078
- 漏洞評級:嚴重
- 影響范圍:
- Windows Server 2019
- Windows Server 2016
- Windows Server 2012 R2
- Windows Server 2008 R2
- Windows Server, version 2004 (Server Core installation)
- Windows Server, version 1909 (Server Core installation)
詳細描述
微軟官方于2021年2月10日發布安全更新,其中修復了多個高危嚴重漏洞。在CVE-2021-24074 TCP/IP遠程執行代碼漏洞中,攻擊者通過構造并發送惡意的IPv4/IPv6數據包,從而控制目標主機。在CVE-2021-24078 Windows DNS Server遠程代碼執行漏洞中,攻擊者通過構造并發送惡意的DNS請求,可以在開啟了DNS服務的Windows Server上執行任意代碼。同時微軟2月補丁中還涉及其他多個高危漏洞,建議您盡快安裝補丁阻止漏洞攻擊。
安全建議
及時更新官方補丁。
解決方法
您可以使用以下任一解決方法:
- 前往微軟官方下載相應的補丁進行更新。具體操作,請參見CVE-2021-24074和CVE-2021-24078。
- 阿里云云安全中心Windows系統漏洞模塊已支持對該漏洞補丁一鍵檢測和修復。更多信息,請登錄云安全中心控制臺。
- 針對CVE-2021-24074 TCP/IP遠程執行代碼漏洞,您可以將
sourceroutingbehavior
設置為drop
來緩解風險。netsh int ipv4 set global sourceroutingbehavior=drop
相關鏈接
公告方
阿里云計算有限公司