当前位置:找DLL下载站系统新闻软件疑难安全资讯 → Windows 多个严重高危漏洞(CVE-2021-24074、CVE-2021-24078等)附带win7和2008解决办法

Windows 多个严重高危漏洞(CVE-2021-24074、CVE-2021-24078等)附带win7和2008解决办法

减小字体 增大字体 作者:佚名  来源:本站整理  发布时间:2021/2/17 18:45:36

漏洞描述

微软官方于2021年2月10日发布安全更新,其中修复了多个高危严重漏洞。在CVE-2021-24074 TCP/IP远程执行代码漏洞中,攻击者通过构造并发送恶意的IPv4数据包,从而控制目标主机。在 CVE-2021-24078 Windows DNS Server远程代码执行漏洞中,攻击者通过构造并发送恶意的DNS请求,可以在开启了DNS服务的Windows Server上执行任意代码。同时微软2月补丁中还涉及其他多个高危漏洞。



漏洞评级

CVE-2021-24074 严重

CVE-2021-24078 严重


影响版本

Windows Server 2019

Windows Server 2016

Windows Server 2012 R2

Windows Server 2012

Windows Server 2008 R2

Windows Server, version 20H2 (Server Core installation)

Windows Server, version 2004 (Server Core installation)

Windows Server, version 1909 (Server Core installation)



安全建议

1、可自行前往微软官方下载相应补丁进行更新,参考相关链接。

2、阿里云云安全中心Windows系统漏洞模块已支持对该漏洞补丁一键检测和修复,详情登陆云安全中心



操作系统

补丁编号

Windows Server 2008系列
KB4601363
手动下载单独补丁
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4601363


Windows Server 2012

KB4601348

Windows Server 2012 R2

KB4601384

Windows Server 2016

KB4601318
手动下载单独补丁
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4601318


Windows Server 2019

KB4601345




3、针对 CVE-2021-24074 TCP/IP远程执行代码漏洞,可以设置sourceroutingbehavior为 drop 来缓解风险。

netsh int ipv4 set global sourceroutingbehavior=drop


4、win7和win2008r2可以通过"Windows7 and 2008r2 Extended Security Updates(BypassESU)更新续命工具 V9"来完成更新
https://zhaodll.com/dll/Other37/zhuansha/202102/352686.html