一个专业运
维技术分享!

Windows TCP/IP 远程代码执行漏洞通告

Windows TCP/IP 远程代码执行漏洞通告报告编号:B6-2021-021001

报告来源:360CERT

报告作者:360CERT

更新日期:2021-02-10

0x01漏洞简述

2021年02月10日,360CERT监测发现微软发布了Windows TCP/IP 远程代码执行漏洞的风险通告,该漏洞编号为CVE-2021-24074,漏洞等级:严重,漏洞评分:9.8

WIndows TCP/IP 协议中存在远程代码执行漏洞,攻击者通过精心构造的IP数据包,可直接在远程目标主机上执行任意代码。

对此,360CERT建议广大用户及时将windows升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

0x02风险等级

360CERT对该漏洞的评定结果如下

评定方式 等级
威胁等级 严重
影响面 广泛
360CERT评分 9.8

0x03漏洞详情

CVE-2021-24074: Windows TCP/IP 远程代码执行漏洞

WIndows TCP/IP 协议中存在远程代码执行漏洞,攻击者通过精心构造的IP数据包,可直接在远程目标主机上执行任意代码。该漏洞位于IPv4源路由中,默认情况下,系统会禁用此功能并拒绝相关请求。广大用户还可在防火墙及其它外围设备处设置源路由阻止策略。

0x04影响版本

- microsoft:windows: win7/win8/win10/server08/server12/server16/server19/server20H2

0x05修复建议

通用修补建议

通过如下链接寻找符合操作系统版本的漏洞补丁,并进行补丁下载安装。

Windows TCP/IP Remote Code Execution Vulnerability

临时修补建议

1.通过如下命令,将sourceroutingbehavior设置为“ drop”

netsh int ipv4 set global sourceroutingbehavior=drop

Windows TCP/IP 远程代码执行漏洞通告注意,在Windows默认情况下,IPv4源路由被认为是不安全的,系统将处理该来源请求并返回拒绝该请求的ICMP消息。但是,该解决方法将导致系统完全丢弃这些请求,而不进行任何处理。

若想撤销该变化,回到默认设置,请执行以下还原命令:

netsh int ipv4 set global sourceroutingbehavior=dontforward

Windows TCP/IP 远程代码执行漏洞通告2. 配置防火墙或负载均衡以禁止源路由请求

0x06时间线

2021-02-09 微软发布漏洞通告

2021-02-10 360CERT发布通告

0x07参考链接

1、 Windows TCP/IP Remote Code Execution Vulnerability

赞(1) 打赏
版权声明:本文采用知识共享 署名4.0国际许可协议 [BY-NC-SA] 进行授权
文章名称:《Windows TCP/IP 远程代码执行漏洞通告》
文章链接:https://www.xlsys.cn/2589.html
本站资源仅供个人学习交流,请于下载后24小时内删除,不允许用于商业用途,否则法律问题自行承担。

评论 抢沙发

评论前必须登录!

 

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏