2月份,國家信息安全漏洞共享平臺(CNVD)收錄了兩個微軟 Windows 操作系統 TCP/IP 高危漏洞(CNVD-2021-10528,對應 CVE-2021-24074,CNVD-2021-10529,對應 CVE-2021-24086)。IT之家獲悉,公告顯示,目前,漏洞細節尚未公開,微軟已發布升級版本修復上述兩個漏洞。
一、漏洞情況分析
2021 年 2 月 10 日,微軟 Microsoft 在 2 月例行補丁日發布了 2 個 TCP/IP 高危漏洞(CVE-2021-24074/CVE-2021-24086)的補丁,這些漏洞影響絕大部分支持的 Windows 版本中的 TCP/IP 協議棧。
CVE-2021-24074 被標記為遠程代碼執行漏洞,出現此漏洞的原因由于兩個數據包分片之間的 IPv4 選項字段錯誤,導致操作系統 IP 分片重新組裝期間出現超出范圍的讀取和寫入。攻擊者可以通過構造特殊的 IP 源路由數據包觸發漏洞,成功利用此漏洞的攻擊者可能獲得在目標服務器上執行任意代碼的能力。
CVE-2021-24086 被標記為拒絕服務類型,攻擊者可以通過發送多個精心制作的 IPv6 數據包(多個 IP 包頭、無效包頭、多個分片頭等)觸發漏洞,該漏洞利用成功可能導致目標主機發生藍屏。
CNVD 對上述兩個漏洞的綜合評級為 “高?!?。
二、漏洞影響范圍
根據微軟官方公布的信息判斷,上述兩個漏洞幾乎影響現有 Windows 操作系統的絕大部分版本,包括:
Windows 7 SP1-Windows10 20H2
Windows Server 2008-Windows Server 20H2
三、漏洞處置建議
經綜合技術研判,由于上述兩個漏洞的威脅程度高,范圍廣。攻擊者如果成功利用,可能導致受害組織內部信息系統癱瘓或失守。微軟公司已發布了修復上述兩個漏洞的安全補丁,CNVD 建議用戶開啟 Windows 自動更新程序進行自動修復,或者從微軟官方下載補丁進行手動修復。
責任編輯:PSY
-
微軟
+關注
關注
4文章
6590瀏覽量
104025 -
信息安全
+關注
關注
5文章
655瀏覽量
38895 -
漏洞
+關注
關注
0文章
204瀏覽量
15366
發布評論請先 登錄
相關推薦
評論