时间:2021-05-02
2月份,国家信息安全漏洞共享平台(CNVD)收录了两个微软 Windows 操作系统 TCP/IP 高危漏洞(CNVD-2021-10528,对应 CVE-2021-24074,CNVD-2021-10529,对应 CVE-2021-24086)。IT之家获悉,公告显示,目前,漏洞细节尚未公开,微软已发布升级版本修复上述两个漏洞。
一、漏洞情况分析
2021 年 2 月 10 日,微软 Microsoft 在 2 月例行补丁日发布了 2 个 TCP/IP 高危漏洞(CVE-2021-24074/CVE-2021-24086)的补丁,这些漏洞影响绝大部分支持的 Windows 版本中的 TCP/IP 协议栈。
CVE-2021-24074 被标记为远程代码执行漏洞,出现此漏洞的原因由于两个数据包分片之间的 IPv4 选项字段错误,导致操作系统 IP 分片重新组装期间出现超出范围的读取和写入。攻击者可以通过构造特殊的 IP 源路由数据包触发漏洞,成功利用此漏洞的攻击者可能获得在目标服务器上执行任意代码的能力。
CVE-2021-24086 被标记为拒绝服务类型,攻击者可以通过发送多个精心制作的 IPv6 数据包(多个 IP 包头、无效包头、多个分片头等)触发漏洞,该漏洞利用成功可能导致目标主机发生蓝屏。
CNVD 对上述两个漏洞的综合评级为 “高危”。
二、漏洞影响范围
根据微软官方公布的信息判断,上述两个漏洞几乎影响现有 Windows 操作系统的绝大部分版本,包括:
Windows 7 SP1-Windows10 20H2
Windows Server 2008-Windows Server 20H2
三、漏洞处置建议
经综合技术研判,由于上述两个漏洞的威胁程度高,范围广。攻击者如果成功利用,可能导致受害组织内部信息系统瘫痪或失守。微软公司已发布了修复上述两个漏洞的安全补丁,CNVD 建议用户开启 Windows 自动更新程序进行自动修复,或者从微软官方下载补丁进行手动修复。
https://msrc.microsoft.com/update-guide/zh-cn/vulnerability/CVE-2021-24074
https://msrc.microsoft.com/update-guide/zh-cn/vulnerability/CVE-2021-24086
https://msrc.microsoft.com/update-guide/releaseNote/2021-Feb
附:参考链接:
https://msrc.microsoft.com/update-guide/zh-cn/vulnerability/CVE-2021-24074
https://msrc.microsoft.com/update-guide/zh-cn/vulnerability/CVE-2021-24086
https://msrc.microsoft.com/update-guide/releaseNote/2021-Feb
声明:本页内容来源网络,仅供用户参考;我单位不保证亦不表示资料全面及准确无误,也不保证亦不表示这些资料为最新信息,如因任何原因,本网内容或者用户因倚赖本网内容造成任何损失或损害,我单位将不会负任何法律责任。如涉及版权问题,请提交至online#300.cn邮箱联系删除。
TCP/IP协议即互联网协议,是一个网络通信模型,以及一整个网络传输协议家族,为互联网的基础通信架构。其包括两个核心协议:TCP(传输控制协议)和IP(网际协议
IMSI、手机型号、地理位置等敏感信息。 4、网络流量信息; 5、地理位置等。 由于危害级别很高,目前漏洞已经联合cncert国家互联网应急中心通报给联通
苹果ios中XcodeGhost病毒后解决办法近日由国家互联网应急中心以及安全漏洞报告平台乌云称,部分开发者的iOS应用开发工具Xcode被植入了恶意代码Xco
网际层协议有:TCP/IP协议,ARP协议,RARP协议,ICMP协议。 1、TCP/IP协议,或称为TCP/IP协议栈,或互联网协议系列。TCP/IP协议栈
高危漏洞建议修复,不然电脑可能会中毒,可以使用电脑的安全软件进行修复,电脑安全软件能够快速全面地检查计算机存在的风险,检查项目主要包括木马、高危系统漏洞、垃圾文