2月份,國家信息安全漏洞共享平臺(tái)(CNVD)收錄了兩個(gè)微軟 Windows 操作系統(tǒng) TCP/IP 高危漏洞(CNVD-2021-10528,對(duì)應(yīng) CVE-2021-24074,CNVD-2021-10529,對(duì)應(yīng) CVE-2021-24086)。IT之家獲悉,公告顯示,目前,漏洞細(xì)節(jié)尚未公開,微軟已發(fā)布升級(jí)版本修復(fù)上述兩個(gè)漏洞。
一、漏洞情況分析
2021 年 2 月 10 日,微軟 Microsoft 在 2 月例行補(bǔ)丁日發(fā)布了 2 個(gè) TCP/IP 高危漏洞(CVE-2021-24074/CVE-2021-24086)的補(bǔ)丁,這些漏洞影響絕大部分支持的 Windows 版本中的 TCP/IP 協(xié)議棧。
CVE-2021-24074 被標(biāo)記為遠(yuǎn)程代碼執(zhí)行漏洞,出現(xiàn)此漏洞的原因由于兩個(gè)數(shù)據(jù)包分片之間的 IPv4 選項(xiàng)字段錯(cuò)誤,導(dǎo)致操作系統(tǒng) IP 分片重新組裝期間出現(xiàn)超出范圍的讀取和寫入。攻擊者可以通過構(gòu)造特殊的 IP 源路由數(shù)據(jù)包觸發(fā)漏洞,成功利用此漏洞的攻擊者可能獲得在目標(biāo)服務(wù)器上執(zhí)行任意代碼的能力。
CVE-2021-24086 被標(biāo)記為拒絕服務(wù)類型,攻擊者可以通過發(fā)送多個(gè)精心制作的 IPv6 數(shù)據(jù)包(多個(gè) IP 包頭、無效包頭、多個(gè)分片頭等)觸發(fā)漏洞,該漏洞利用成功可能導(dǎo)致目標(biāo)主機(jī)發(fā)生藍(lán)屏。
CNVD 對(duì)上述兩個(gè)漏洞的綜合評(píng)級(jí)為 “高危”。
二、漏洞影響范圍
根據(jù)微軟官方公布的信息判斷,上述兩個(gè)漏洞幾乎影響現(xiàn)有 Windows 操作系統(tǒng)的絕大部分版本,包括:
Windows 7 SP1-Windows10 20H2
Windows Server 2008-Windows Server 20H2
三、漏洞處置建議
經(jīng)綜合技術(shù)研判,由于上述兩個(gè)漏洞的威脅程度高,范圍廣。攻擊者如果成功利用,可能導(dǎo)致受害組織內(nèi)部信息系統(tǒng)癱瘓或失守。微軟公司已發(fā)布了修復(fù)上述兩個(gè)漏洞的安全補(bǔ)丁,CNVD 建議用戶開啟 Windows 自動(dòng)更新程序進(jìn)行自動(dòng)修復(fù),或者從微軟官方下載補(bǔ)丁進(jìn)行手動(dòng)修復(fù)。
責(zé)任編輯:PSY
-
微軟
+關(guān)注
關(guān)注
4文章
6651瀏覽量
105244 -
信息安全
+關(guān)注
關(guān)注
5文章
671瀏覽量
39471 -
漏洞
+關(guān)注
關(guān)注
0文章
205瀏覽量
15594
發(fā)布評(píng)論請(qǐng)先 登錄
相關(guān)推薦
如何維護(hù)i.MX6ULL的安全內(nèi)核?
如何利用iptables修復(fù)安全漏洞
【版本控制安全簡報(bào)】Perforce Helix Core安全更新:漏洞修復(fù)與國內(nèi)用戶支持

微軟Outlook曝高危安全漏洞
對(duì)稱加密技術(shù)有哪些常見的安全漏洞?
物聯(lián)網(wǎng)系統(tǒng)的安全漏洞分析
如何使用 IOTA?分析安全漏洞的連接嘗試

評(píng)論