Windows TCP/IP协议栈安全漏洞深度解析:CVE-2021-24074、CVE-2021-24094与CVE-2021-24086

微软发布针对Windows TCP/IP实现的多个安全更新,包含两个关键远程代码执行漏洞和一个重要拒绝服务漏洞。本文详细分析漏洞影响、修复方案及缓解措施,帮助用户快速应对潜在攻击风险。

多個影響TCP/IP的安全更新:CVE-2021-24074、CVE-2021-24094和CVE-2021-24086

今日微軟發布了一系列影響Windows TCP/IP實現的修復程序,包含兩個關鍵遠程代碼執行(RCE)漏洞(CVE-2021-24074、CVE-2021-24094)和一個重要拒絕服務(DoS)漏洞(CVE-2021-24086)。這兩個RCE漏洞較為複雜,難以創建功能性漏洞利用程序,因此短期內不太可能被利用。我們認為攻擊者能夠更快地創建DoS漏洞利用程序,並預計所有三個問題可能在發布後不久通過DoS攻擊被利用。因此,我們建議客戶盡快應用本月的Windows安全更新。

這些CVE的DoS漏洞利用程序允許遠程攻擊者導致停止錯誤。直接暴露於互聯網且網絡流量極少的任何Windows系統可能會出現藍屏。

客戶必須盡快應用Windows更新以解決這些漏洞。如果無法快速應用更新,CVE中詳細說明了不需要重啟服務器的工作區。這三個漏洞是獨特的,根據受影響系統的暴露情況需要單獨的工作區;然而,可以根據互聯網協議版本4(IPv4)和互聯網協議版本6(IPv6)解決方案來考慮。

IPv4工作區僅需要進一步加固以防止使用源路由,這在Windows默認狀態下是不允許的。此工作區在CVE-2021-24074中有記錄,可以通過組策略或運行不需要重啟的NETSH命令來應用。IPv6工作區在CVE-2021-24094和CVE-2021-24086中有記錄,需要阻止IPv6片段,這可能會對依賴IPv6的服務產生負面影響。

注意:IPv4源路由請求和IPv6片段可以在邊緣設備(如負載均衡器或防火牆)上阻止。此選項可用於緩解高風險暴露的系統,然後允許系統按照其標準節奏進行修補。

這些漏洞是微軟作為持續加強產品安全性的一部分發現的。目前,我們沒有證據表明這些漏洞被任何第三方知曉。這些漏洞是由於微軟TCP/IP實現中的缺陷導致的,影響所有Windows版本。非微軟實現不受影響。

由於這些漏洞相關的風險較高,受影響的系統必須盡快修補,相關下載可以在微軟安全更新指南中找到。啟用自動更新的客戶會自動受到保護。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计