关于我们

质量为本、客户为根、勇于拼搏、务实创新

< 返回新闻公共列表

【安全通告】2021年2月“微软补丁日” 多个产品高危漏洞风险通告

发布时间:2021-02-13 20:29:15

尊敬的用户,您好!

近日,微软发布了2021年2月的例行安全更新公告,共
涉及漏洞数87个,其中严重级别漏洞11个,重要级别44个。远程代码执行漏洞 21个,安全功能绕过漏洞3个,信息泄露漏洞9个,特权提升12个。本次发布涉及.netOfficeEdge浏览器、Windows等多个软件的安全更新。

为避免您的业务受影响,建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。

漏洞详情

在此次公告中以下漏洞需要重点关注:

CVE-2021-24098:

为Windows 控制台驱动程序拒绝服务漏洞,即曾被公开过的ConDrv.sys 模块DoS(拒绝服务)漏洞。存在漏洞的系统访问某个特别构造的快捷方式时,会立刻蓝屏。


CVE-2021-1732:

低权限攻击者可通过该漏洞,获得高级控制权限


CVE-2021-1727:

为MSI管理器的特权提升漏洞,攻击者可通过Windows Installer提升到系统特权,目前相关利用方式已被公开。


CVE-2021-24086:

为拒绝服务漏洞,攻击者可以通过构造特殊的IP数据包触发漏洞,使用该漏洞可能导致目标主机发生蓝屏。


CVE-2021-24074:

为远程代码执行漏洞,攻击者可以通过构造特殊的IP数据包触发漏洞,成功利用此漏洞的攻击者可能获得在目标服务器上执行任意代码的能力。

风险等级
高风险

影响版本

CVE-2021-24074/CVE-2021- 24086:
* Win7 SP1 – Windows10 20H2
* Windows Server 2008 - Windows Server 20H2

其他漏洞影响的组件可详细参考官方公告

修复建议
微软官方已发布漏洞修复更新,腾讯云安全建议您:
1)更新系统补丁:确保服务器打上了所需的补丁,打开Windows Update更新功能或下载修复补丁,点击“检查更新”
2)不要打开来历不明的文件或者链接:避免被攻击者利用在机器上执行恶意代码。

【备注】:建议您在安装补丁前做好数据备份工作,避免出现意外

部分不能安装补丁的win7用户,可参考微软官方的缓解方案:

针对CVE-2021- 24086:
1.将全局重汇编极限设置为 0:
(以下命令禁用数据包重组,丢弃任何无序数据包,有效方案不应超过 50 个无序片段,我们建议在更新生产系统之前进行测试)
Netsh int ipv6 set global reassemblylimit=0
[此临时缓解办法的影响]
丢弃无序数据包时可能会丢失数据包。
[如何撤消此临时缓解方法]
还原为默认设置 "267748640”:
Netsh int ipv6 set global reassemblylimit=267748640
2.配置防火墙或负载均衡以禁止 Ipv6 UDP 分段

针对CVE-2021-24074:
1.将sourceroutingbehavior设置为“ drop”:
使用下列命令:
netsh int ipv4 set global sourceroutingbehavior=drop
[此临时缓解办法的影响]
默认情况下,IPv4源路由被认为是不安全的,并且在Windows中默认为阻止状态;系统将处理该请求并返回拒绝该请求的ICMP消息。此解决方法将导致系统完全丢弃这些请求,而不进行任何处理。 
[如何撤消此临时缓解方法]
还原为默认设置 “Dontforward”:
netsh int ipv4 set global sourceroutingbehavior=dontforward
2.配置防火墙或负载均衡以禁止源路由请求



/template/Home/Zkeys/PC/Static