-
-
[原创]TCP/IP远程代码执行漏洞影响全系列Windows系统,腾讯安全提供全面解决方案
-
发表于: 2021-2-10 16:21 5084
-
一、背景
2021年2月10日,Microsoft在2月例行补丁日发布了2个TCP/IP高危漏洞(CVE-2021-24074/CVE-2021-24086)的补丁。
CVE-2021-24086被标记为拒绝服务类型,攻击者可以通过构造特殊的IP数据包触发漏洞,使用该漏洞可能导致目标主机发生蓝屏。
CVE-2021-24074被标记为远程代码执行,攻击者可以通过构造特殊的IP数据包触发漏洞,成功利用此漏洞的攻击者可能获得在目标服务器上执行任意代码的能力。
通过对比补丁,微软本次对Windows TCP/IP模块的修改包括IPv4、IPv6的包重组、分片处理部分。该漏洞几乎影响所有现有主流操作系统,漏洞危害为“严重级”,在最严重的情况下可能被蠕虫化利用,值得政企用户高度重视。
腾讯安全专家建议用户尽快升级修复,避免遭遇黑客攻击。腾讯安全团队已第一时间对本次修复的漏洞进行分析,腾讯主机安全(云镜)、零信任无边界访问控制系统(iOA)已支持检测该漏洞,腾讯云防火墙、高级威胁检测系统(御界)已支持对检测该漏洞的利用攻击,相关规则库已灰度上线。
二、影响范围:
Win7 SP1 – Windows10 20H2
Windows Server 2008 - Windows Server 20H2
三、腾讯安全解决方案:
1.腾讯T-Sec主机安全(云镜)已支持检测Windows TCP/IP远程执行代码漏洞,漏洞库正灰度同步上线;
2.腾讯T-Sec云防火墙基础防御功能已支持检测Windows TCP/IP远程执行代码漏洞的利用攻击,漏洞规则库正灰度同步上线;
3.腾讯T-Sec高级威胁检测系统(御界)已支持检测Windows TCP/IP远程执行代码漏洞的利用攻击,漏洞规则库正灰度同步上线。
4.腾讯零信任无边界访问控制系统(iOA)已支持检测Windows TCP/IP远程执行代码漏洞,政企用户可以使用腾讯零信任iOA系统安装补丁;
5.个人用户推荐使用腾讯电脑管家或Windows更新安装补丁。
因Windows 7、WindowsServer 2008已在2020年1月14日后停止安全升级服务,Windows 7/Windows Server 2008的普通用户可能无法得到升级补丁。已购买微软企业延长安全更新服务(ESU服务)的用户可以继续获得补丁。腾讯安全专家建议受影响的用户使用腾讯安全方案检测和拦截风险,并建议适时安排部署升级到新的操作系统。
参考链接:
https://msrc.microsoft.com/update-guide/zh-cn/vulnerability/CVE-2021-24074
https://msrc.microsoft.com/update-guide/zh-cn/vulnerability/CVE-2021-24086
https://msrc.microsoft.com/update-guide/releaseNote/2021-Feb