减小字体
增大字体
作者:佚名 来源:本站整理 发布时间:2021/2/17 18:45:36
漏洞描述
微软官方于2021年2月10日发布安全更新,其中修复了多个高危严重漏洞。在CVE-2021-24074 TCP/IP远程执行代码漏洞中,攻击者通过构造并发送恶意的IPv4数据包,从而控制目标主机。在 CVE-2021-24078 Windows DNS Server远程代码执行漏洞中,攻击者通过构造并发送恶意的DNS请求,可以在开启了DNS服务的Windows Server上执行任意代码。同时微软2月补丁中还涉及其他多个高危漏洞。
漏洞评级
CVE-2021-24074 严重
CVE-2021-24078 严重
影响版本
Windows Server 2019
Windows Server 2016
Windows Server 2012 R2
Windows Server 2012
Windows Server 2008 R2
Windows Server, version 20H2 (Server Core installation)
Windows Server, version 2004 (Server Core installation)
Windows Server, version 1909 (Server Core installation)
安全建议
1、可自行前往微软官方下载相应补丁进行更新,参考相关链接。
2、阿里云云安全中心Windows系统漏洞模块已支持对该漏洞补丁一键检测和修复,详情登陆云安全中心
操作系统
补丁编号
Windows Server 2008系列
KB4601363
手动下载单独补丁
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4601363
Windows Server 2012
KB4601348
Windows Server 2012 R2
KB4601384
Windows Server 2016
KB4601318
手动下载单独补丁
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4601318
Windows Server 2019
KB4601345
3、针对 CVE-2021-24074 TCP/IP远程执行代码漏洞,可以设置sourceroutingbehavior为 drop 来缓解风险。
netsh int ipv4 set global sourceroutingbehavior=drop
4、win7和win2008r2可以通过"Windows7 and 2008r2 Extended Security Updates(BypassESU)更新续命工具 V9"来完成更新
https://zhaodll.com/dll/Other37/zhuansha/202102/352686.html