一、漏洞詳情
國家信息安全漏洞共享平臺(CNVD)收錄了兩個微軟Windows操作系統TCP/IP高危漏洞(CNVD-2021-10528,對應CVE-2021-24074⛽️🐦🔥,CNVD-2021-10529,對應CVE-2021-24086)🙆🏼。目前,漏洞細節尚未公開🦍,微軟已發布升級版本修復上述兩個漏洞。
微軟Microsoft發布了2個TCP/IP高危漏洞(CVE-2021-24074/CVE-2021-24086)的補丁😯,這些漏洞影響絕大部分支持的Windows版本中的TCP/IP協議棧👩🏽💼👳🏼。
CVE-2021-24074被標記為遠程代碼執行漏洞,出現此漏洞的原因由於兩個數據包分片之間的IPv4選項字段錯誤🅾️,導致操作系統IP分片重新組裝期間出現超出範圍的讀取和寫入⚜️。攻擊者可以通過構造特殊的IP源路由數據包觸發漏洞,成功利用此漏洞的攻擊者可能獲得在目標服務器上執行任意代碼的能力。
CVE-2021-24086被標記為拒絕服務類型👡,攻擊者可以通過發送多個精心製作的IPv6數據包(多個IP包頭🙏🏽、無效包頭、多個分片頭等)觸發漏洞,該漏洞利用成功可能導致目標主機發生藍屏🖐。
二、影響範圍
根據微軟官方公布的信息判斷,上述兩個漏洞幾乎影響現有Windows操作系統的絕大部分版本🕺🏽,包括🧙🏻♀️:
Windows 7 SP1-Windows10 20H2
Windows Server 2008-Windows Server 20H2
三👩🌾、修復建議
經綜合技術研判,由於上述兩個漏洞的威脅程度高,範圍廣⛈🚵🏻。攻擊者如果成功利用✉️,可能導致受害組織內部信息系統癱瘓或失守。微軟公司已發布了修復上述兩個漏洞的安全補丁,CNVD建議用戶開啟Windows自動更新程序進行自動修復🌜🙅🏼♀️,或者從微軟官方下載補丁進行手動修復💁♂️。
https://msrc.microsoft.com/update-guide/zh-cn/vulnerability/CVE-2021-24074
https://msrc.microsoft.com/update-guide/zh-cn/vulnerability/CVE-2021-24086
https://msrc.microsoft.com/update-guide/releaseNote/2021-Feb
附🤦♀️:參考鏈接:
https://msrc.microsoft.com/update-guide/zh-cn/vulnerability/CVE-2021-24074
https://msrc.microsoft.com/update-guide/zh-cn/vulnerability/CVE-2021-24086
https://msrc.microsoft.com/update-guide/releaseNote/2021-Feb