了解金山云最新公告
2021-02-10 00:00:00
2月10日,金山云安全應(yīng)急響應(yīng)中心監(jiān)測到微軟官方發(fā)布2月安全更新。涵蓋Windows操作系統(tǒng)、Edge瀏覽器、Office辦公套件、Skype、反病毒引擎、.NET等多個組件。
微軟本次對Windows TCP/IP模塊的修改包括IPv4、IPv6的包重組、分片處理部分,本次更新幾乎影響現(xiàn)在所有主流操作系統(tǒng),最嚴重的情況可能被蠕蟲化利用。
建議Windows用戶及時更新補丁,避免遭受惡意攻擊。
漏洞描述
CVE-2021-24074:Windows TCP/IP 遠程代碼執(zhí)行漏洞
任意對外開放端口的Windows主機都受到該漏洞影響。遠程攻擊者通過精心構(gòu)造的IP數(shù)據(jù)包在目標(biāo)主機上執(zhí)行任意代碼。該漏洞位于IPv4源路由中,默認情況下,系統(tǒng)會禁用此功能并拒絕相關(guān)請求,也可以在防火墻或其他外圍設(shè)備處設(shè)置源路由阻止策略來降低漏洞風(fēng)險。
CVE-2021-24086:Windows TCP/IP拒絕服務(wù)攻擊漏洞
攻擊者可以通過構(gòu)造特殊的IP數(shù)據(jù)包觸發(fā)漏洞,是目標(biāo)主機藍屏。
CVE-2021-24078:Windows DNS Server遠程代碼執(zhí)行漏洞
開啟Windows DNS Server 服務(wù)的主機受該漏洞影響。遠程攻擊者可以在未經(jīng)授權(quán)的情況下直接發(fā)起攻擊,成功利用該漏洞可以在目標(biāo)系統(tǒng)上執(zhí)行任意代碼并取得和DNS Server同級別的控制權(quán)限。該漏洞具有在DNS Server間蠕蟲傳播的特性。
修復(fù)建議
Windows自動更新(推薦)
Windows系統(tǒng)默認啟用Microsoft Update,當(dāng)檢測到可用更新時,將會自動下載更新并在下一次啟動時安裝。
說明:因Windows 7、Windows Server 2008已在2020年1月14日后停止安全升級服務(wù),Windows 7和Windows Server 2008的普通用戶可能無法得到升級補丁。已購買微軟企業(yè)延長安全更新服務(wù)(ESU服務(wù))的用戶可以繼續(xù)獲得補丁。
手動更新
微軟官網(wǎng)已發(fā)布安全補丁修復(fù)以上漏洞,用戶也可自行安裝符合操作系統(tǒng)版本的漏洞補丁。
下載地址:https://msrc.microsoft.com/update-guide/releaseNote/2021-Feb
參考鏈接:
[1]https://msrc.microsoft.com/update-guide/releaseNote/2021-Feb
[2]https://msrc.microsoft.com/update-guide/zh-cn/vulnerability/CVE-2021-24074
[3]https://msrc.microsoft.com/update-guide/zh-cn/vulnerability/CVE-2021-24086
[4] https://msrc.microsoft.com/update-guide/zh-cn/vulnerability/CVE-2021-24078
北京金山云網(wǎng)絡(luò)技術(shù)有限公司
2021年2月10日