總機:020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號信源大廈3206-3211室 郵編:510660
安全服務 > 安全公告 > 正文
2021年2月11日,國家信息安全漏洞共享平臺(CNVD)收錄了兩個微軟Windows操作系統(tǒng)TCP/IP高危漏洞(CNVD-2021-10528,對應CVE-2021-24074,CNVD-2021-10529,對應CVE-2021-24086)。目前,漏洞細節(jié)尚未公開,微軟已發(fā)布升級版本修復上述兩個漏洞。
一、漏洞情況分析
2021年2月10日,微軟Microsoft在2月例行補丁日發(fā)布了2個TCP/IP高危漏洞(CVE-2021-24074/CVE-2021-24086)的補丁,這些漏洞影響絕大部分支持的Windows版本中的TCP/IP協(xié)議棧。
CVE-2021-24074被標記為遠程代碼執(zhí)行漏洞,出現(xiàn)此漏洞的原因由于兩個數(shù)據(jù)包分片之間的IPv4選項字段錯誤,導致操作系統(tǒng)IP分片重新組裝期間出現(xiàn)超出范圍的讀取和寫入。攻擊者可以通過構(gòu)造特殊的IP源路由數(shù)據(jù)包觸發(fā)漏洞,成功利用此漏洞的攻擊者可能獲得在目標服務器上執(zhí)行任意代碼的能力。
CVE-2021-24086被標記為拒絕服務類型,攻擊者可以通過發(fā)送多個精心制作的IPv6數(shù)據(jù)包(多個IP包頭、無效包頭、多個分片頭等)觸發(fā)漏洞,該漏洞利用成功可能導致目標主機發(fā)生藍屏。
CNVD對上述兩個漏洞的綜合評級為“高?!?。
二、漏洞影響范圍
根據(jù)微軟官方公布的信息判斷,上述兩個漏洞幾乎影響現(xiàn)有Windows操作系統(tǒng)的絕大部分版本,包括:
Windows 7 SP1-Windows10 20H2
Windows Server 2008-Windows Server 20H2
三、漏洞處置建議
經(jīng)綜合技術(shù)研判,由于上述兩個漏洞的威脅程度高,范圍廣。攻擊者如果成功利用,可能導致受害組織內(nèi)部信息系統(tǒng)癱瘓或失守。微軟公司已發(fā)布了修復上述兩個漏洞的安全補丁,CNVD建議用戶開啟Windows自動更新程序進行自動修復,或者從微軟官方下載補丁進行手動修復。
https://msrc.microsoft.com/update-guide/zh-cn/vulnerability/CVE-2021-24074
https://msrc.microsoft.com/update-guide/zh-cn/vulnerability/CVE-2021-24086
https://msrc.microsoft.com/update-guide/releaseNote/2021-Feb
附:參考鏈接:
https://msrc.microsoft.com/update-guide/zh-cn/vulnerability/CVE-2021-24074
https://msrc.microsoft.com/update-guide/zh-cn/vulnerability/CVE-2021-24086
https://msrc.microsoft.com/update-guide/releaseNote/2021-Feb