关于微软Windows操作系统存在TCP/IP高危漏洞的安全提示
近日,国家信息安全漏洞共享平台(CNVD)收录了两个微软Windows操作系统TCP/IP高危漏洞(CNVD-2021-10528,对应CVE-2021-24074,CNVD-2021-10529,对应CVE-2021-24086),微软已发布了修复上述两个漏洞的补丁,请大家做好漏洞修复工作,避免发生黑客入侵事件。
一、漏洞情况分析
微软Microsoft在2月例行补丁日发布了2个TCP/IP高危漏洞(CVE-2021-24074/CVE-2021-24086)的补丁,这些漏洞影响绝大部分支持的Windows版本中的TCP/IP协议栈。
CVE-2021-24074被标记为远程代码执行漏洞,出现此漏洞的原因由于两个数据包分片之间的IPv4选项字段错误,导致操作系统IP分片重新组装期间出现超出范围的读取和写入。攻击者可以通过构造特殊的IP源路由数据包触发漏洞,成功利用此漏洞的攻击者可能获得在目标服务器上执行任意代码的能力。
CVE-2021-24086被标记为拒绝服务类型,攻击者可以通过发送多个精心制作的IPv6数据包(多个IP包头、无效包头、多个分片头等)触发漏洞,该漏洞利用成功可能导致目标主机发生蓝屏。
CNVD对上述两个漏洞的综合评级为“高危”。
二、漏洞影响范围
根据微软官方公布的信息判断,上述两个漏洞几乎影响现有Windows操作系统的绝大部分版本,包括:
Windows 7 SP1-Windows10 20H2
Windows Server 2008-Windows Server 20H2
三、漏洞处置建议
经综合技术研判,由于上述两个漏洞的威胁程度高,范围广。攻击者如果成功利用,可能导致受害组织内部信息系统瘫痪或失守。微软公司已发布了修复上述两个漏洞的安全补丁,CNVD建议用户开启Windows自动更新程序进行自动修复,或者从微软官方下载补丁进行手动修复。
https://msrc.microsoft.com/update-guide/zh-cn/vulnerability/CVE-2021-24074
https://msrc.microsoft.com/update-guide/zh-cn/vulnerability/CVE-2021-24086
https://msrc.microsoft.com/update-guide/releaseNote/2021-Feb
附:参考链接:
https://msrc.microsoft.com/update-guide/zh-cn/vulnerability/CVE-2021-24074
https://msrc.microsoft.com/update-guide/zh-cn/vulnerability/CVE-2021-24086
https://msrc.microsoft.com/update-guide/releaseNote/2021-Feb
(信息编辑:中共平凉市委网信办)
新闻推荐
平凉市政府开展“根治欠薪”接访督导及“稳岗留工”调研 王锦带队
2月9日,市政府根治拖欠领导小组组长、副市长王锦就解决农民工工资工作进行现场接访督导,并赴中心城区部分企业调研“稳...
平凉新闻,新鲜有料。可以走尽是天涯,难以品尽是故乡。距离平凉再远也不是问题。世界很大,期待在此相遇。