2021年2月10日,阿里云应急响应中心监测到微软发布补丁,修复了包含TCP/IP远程执行代码漏洞(CVE-2021-24074)、Windows DNS Server远程代码执行漏洞(CVE-2021-24078)在内的多个高危严重漏洞。目前微软官方已提供相应的月度安全补丁以修复该漏洞。


漏洞描述

微软官方于2021年2月10日发布安全更新,其中修复了多个高危严重漏洞。在CVE-2021-24074 TCP/IP远程执行代码漏洞中,攻击者通过构造并发送恶意的IPv4数据包,从而控制目标主机。在 CVE-2021-24078 Windows DNS Server远程代码执行漏洞中,攻击者通过构造并发送恶意的DNS请求,可以在开启了DNS服务的Windows Server上执行任意代码。同时微软2月补丁中还涉及其他多个高危漏洞,阿里云应急响应中心提醒 Windows 用户尽快安装补丁阻止漏洞攻击。


漏洞评级

CVE-2021-24074 严重

CVE-2021-24078 严重


影响版本

Windows Server 2019

Windows Server 2016

Windows Server 2012 R2

Windows Server 2012

Windows Server 2008 R2

Windows Server, version 20H2 (Server Core installation)

Windows Server, version 2004 (Server Core installation)

Windows Server, version 1909 (Server Core installation)


安全建议

1、可自行前往微软官方下载相应补丁进行更新,参考相关链接。

2、阿里云云安全中心Windows系统漏洞模块已支持对该漏洞补丁一键检测和修复,详情登陆云安全中心


操作系统

补丁编号

Windows Server 2008系列

(官方已停止免费补丁维护,需购买微软ESU服务,建议放弃使用:https://www.microsoft.com/en-us/windows-server/extended-security-updates

Windows Server 2012

KB4601348

Windows Server 2012 R2

KB4601384

Windows Server 2016

KB4601318

Windows Server 2019

KB4601345



3、针对 CVE-2021-24074 TCP/IP远程执行代码漏洞,可以设置sourceroutingbehavior为 drop 来缓解风险。

netsh int ipv4 set global sourceroutingbehavior=drop


相关链接

https://msrc.microsoft.com/update-guide/releaseNote/2021-Feb

https://msrc.microsoft.com/update-guide/zh-cn/vulnerability/CVE-2021-24074

https://msrc.microsoft.com/update-guide/zh-cn/vulnerability/CVE-2021-24078



我们会关注后续进展,请随时关注官方公告。

如有任何问题,可随时通过工单或服务电话95187联系反馈。

阿里云应急响应中心

2021.2.10

欢迎关注阿里云应急响应公众号

点击收藏 | 0 关注 | 0
  • 动动手指,沙发就是你的了!
登录 后跟帖