微軟發布了2021年2月的例行安全更新公告,共涉及漏洞數87個,其中(zhōng)嚴重級别漏洞11個,重要級别44個。遠程代碼執行漏洞 21個,安全功能繞過漏洞3個,信息洩露漏洞9個,特權提升12個。本次發布涉及.net、Office、Edge浏覽器、Windows等多個軟件的安全更新。
爲避免您的業務受影響,騰訊雲安全建議您及時開(kāi)展安全自查,如在受影響範圍,請您及時進行更新修複,避免被外(wài)部攻擊者入侵。
漏洞詳情
在此次公告中(zhōng)以下(xià)漏洞需要重點關注:
CVE-2021-24098:
爲Windows 控制台驅動程序拒絕服務漏洞,即曾被公開(kāi)過的ConDrv.sys 模塊DoS(拒絕服務)漏洞。存在漏洞的系統訪問某個特别構造的快捷方式時,會立刻藍(lán)屏。
CVE-2021-1732:
低權限攻擊者可通過該漏洞,獲得高級控制權限
CVE-2021-1727:
爲MSI管理器的特權提升漏洞,攻擊者可通過Windows Installer提升到系統特權,目前相關利用方式已被公開(kāi)。
CVE-2021-24086:
爲拒絕服務漏洞,攻擊者可以通過構造特殊的IP數據包觸發漏洞,使用該漏洞可能導緻目标主機發生(shēng)藍(lán)屏。
CVE-2021-24074:
爲遠程代碼執行漏洞,攻擊者可以通過構造特殊的IP數據包觸發漏洞,成功利用此漏洞的攻擊者可能獲得在目标服務器上執行任意代碼的能力。
風險等級
高風險
影響版本
CVE-2021-24074/CVE-2021- 24086:
* Win7 SP1 – Windows10 20H2
* Windows Server 2008 - Windows Server 2012
其他漏洞影響的組件可詳細參考官方公告
修複建議
微軟官方已發布漏洞修複更新,騰訊雲安全建議您:
1)更新系統補丁:确保服務器打上了所需的補丁,打開(kāi)Windows Update更新功能或下(xià)載修複補丁,點擊“檢查更新”
2)不要打開(kāi)來曆不明的文件或者鏈接:避免被攻擊者利用在機器上執行惡意代碼。
【備注】:建議您在安裝補丁前做好數據備份工(gōng)作,避免出現意外(wài)
部分(fēn)不能安裝補丁的win7用戶,可參考微軟官方的緩解方案:
針對CVE-2021- 24086:
1.将全局重彙編極限設置爲 0:
(以下(xià)命令禁用數據包重組,丢棄任何無序數據包,有效方案不應超過 50 個無序片段,我(wǒ)們建議在更新生(shēng)産系統之前進行測試)
Netsh int ipv6 set global reassemblylimit=0
[此臨時緩解辦法的影響]
丢棄無序數據包時可能會丢失數據包。
[如何撤消此臨時緩解方法]
還原爲默認設置 "267748640”:
Netsh int ipv6 set global reassemblylimit=267748640
2.配置防火(huǒ)牆或負載均衡以禁止 Ipv6 UDP 分(fēn)段
針對CVE-2021-24074:
1.将sourceroutingbehavior設置爲“ drop”:
使用下(xià)列命令:
netsh int ipv4 set global sourceroutingbehavior=drop
[此臨時緩解辦法的影響]
默認情況下(xià),IPv4源路由被認爲是不安全的,并且在Windows中(zhōng)默認爲阻止狀态;系統将處理該請求并返回拒絕該請求的ICMP消息。此解決方法将導緻系統完全丢棄這些請求,而不進行任何處理。
[如何撤消此臨時緩解方法]
還原爲默認設置 “Dontforward”:
netsh int ipv4 set global sourceroutingbehavior=dontforward
2.配置防火(huǒ)牆或負載均衡以禁止源路由請求