微軟發(fā)布了2021年2月的例行安全更新公告,共涉及漏洞數(shù)87個,其中嚴(yán)重級別漏洞11個,重要級別44個。遠(yuǎn)程代碼執(zhí)行漏洞 21個,安全功能繞過漏洞3個,信息泄露漏洞9個,特權(quán)提升12個。本次發(fā)布涉及.net、Office、Edge瀏覽器、Windows等多個軟件的安全更新。
為避免您的業(yè)務(wù)受影響,騰訊云安全建議您及時開展安全自查,如在受影響范圍,請您及時進行更新修復(fù),避免被外部攻擊者入侵。
漏洞詳情
在此次公告中以下漏洞需要重點關(guān)注:
CVE-2021-24098:
為Windows 控制臺驅(qū)動程序拒絕服務(wù)漏洞,即曾被公開過的ConDrv.sys 模塊DoS(拒絕服務(wù))漏洞。存在漏洞的系統(tǒng)訪問某個特別構(gòu)造的快捷方式時,會立刻藍(lán)屏。
CVE-2021-1732:
低權(quán)限攻擊者可通過該漏洞,獲得高級控制權(quán)限
CVE-2021-1727:
為MSI管理器的特權(quán)提升漏洞,攻擊者可通過Windows Installer提升到系統(tǒng)特權(quán),目前相關(guān)利用方式已被公開。
CVE-2021-24086:
為拒絕服務(wù)漏洞,攻擊者可以通過構(gòu)造特殊的IP數(shù)據(jù)包觸發(fā)漏洞,使用該漏洞可能導(dǎo)致目標(biāo)主機發(fā)生藍(lán)屏。
CVE-2021-24074:
為遠(yuǎn)程代碼執(zhí)行漏洞,攻擊者可以通過構(gòu)造特殊的IP數(shù)據(jù)包觸發(fā)漏洞,成功利用此漏洞的攻擊者可能獲得在目標(biāo)服務(wù)器上執(zhí)行任意代碼的能力。
風(fēng)險等級
高風(fēng)險
影響版本
CVE-2021-24074/CVE-2021- 24086:
* Win7 SP1 – Windows10 20H2
* Windows Server 2008 - Windows Server 2012
其他漏洞影響的組件可詳細(xì)參考官方公告
修復(fù)建議
微軟官方已發(fā)布漏洞修復(fù)更新,騰訊云安全建議您:
1)更新系統(tǒng)補?。捍_保服務(wù)器打上了所需的補丁,打開Windows Update更新功能或下載修復(fù)補丁,點擊“檢查更新”
2)不要打開來歷不明的文件或者鏈接:避免被攻擊者利用在機器上執(zhí)行惡意代碼。
【備注】:建議您在安裝補丁前做好數(shù)據(jù)備份工作,避免出現(xiàn)意外
部分不能安裝補丁的win7用戶,可參考微軟官方的緩解方案:
針對CVE-2021- 24086:
1.將全局重匯編極限設(shè)置為 0:
(以下命令禁用數(shù)據(jù)包重組,丟棄任何無序數(shù)據(jù)包,有效方案不應(yīng)超過 50 個無序片段,我們建議在更新生產(chǎn)系統(tǒng)之前進行測試)
Netsh int ipv6 set global reassemblylimit=0
[此臨時緩解辦法的影響]
丟棄無序數(shù)據(jù)包時可能會丟失數(shù)據(jù)包。
[如何撤消此臨時緩解方法]
還原為默認(rèn)設(shè)置 "267748640”:
Netsh int ipv6 set global reassemblylimit=267748640
2.配置防火墻或負(fù)載均衡以禁止 Ipv6 UDP 分段
針對CVE-2021-24074:
1.將sourceroutingbehavior設(shè)置為“ drop”:
使用下列命令:
netsh int ipv4 set global sourceroutingbehavior=drop
[此臨時緩解辦法的影響]
默認(rèn)情況下,IPv4源路由被認(rèn)為是不安全的,并且在Windows中默認(rèn)為阻止?fàn)顟B(tài);系統(tǒng)將處理該請求并返回拒絕該請求的ICMP消息。此解決方法將導(dǎo)致系統(tǒng)完全丟棄這些請求,而不進行任何處理。
[如何撤消此臨時緩解方法]
還原為默認(rèn)設(shè)置 “Dontforward”:
netsh int ipv4 set global sourceroutingbehavior=dontforward
2.配置防火墻或負(fù)載均衡以禁止源路由請求