多重安全更新影响TCP/IP:CVE-2021-24074、CVE-2021-24094和CVE-2021-24086
今日微软发布了一系列影响Windows TCP/IP实现的修复程序,包含两个关键远程代码执行(RCE)漏洞(CVE-2021-24074、CVE-2021-24094)和一个重要拒绝服务(DoS)漏洞(CVE-2021-24086)。两个RCE漏洞由于复杂性较高,短期内难以形成有效攻击载荷,但DoS漏洞可能很快被利用。建议用户立即安装本月安全更新。
漏洞影响与风险评估
- DoS攻击影响:攻击者可通过发送少量网络流量导致直接暴露于互联网的Windows系统蓝屏崩溃
- RCE漏洞特性:漏洞利用难度高,但仍需优先修复
- 影响范围:所有Windows版本均受影响,非微软TCP/IP实现不受影响
缓解措施与解决方案
IPv4环境(CVE-2021-24074)
- 通过组策略或NETSH命令禁用源路由功能(Windows默认已禁用)
- 无需重启服务器即可生效
IPv6环境(CVE-2021-24094、CVE-2021-24086)
- 阻止IPv6分片传输,可能影响依赖IPv6的服务
- 可通过边缘设备(负载均衡器、防火墙)实施阻断
部署建议
- 优先部署安全更新:通过Microsoft安全更新指南获取补丁
- 自动更新保护:启用自动更新的用户将自动获得防护
- 高风险系统:建议在边缘设备实施临时缓解措施,再按正常节奏打补丁
漏洞发现与响应
- 由微软内部安全研究团队发现
- 目前无证据表明第三方已知晓这些漏洞
- 源于微软TCP/IP实现缺陷,非协议本身问题
注意:由于这些漏洞的风险等级较高,建议受影响系统尽快安装补丁。