波音游戏平台下载-波音博彩广告网_百家乐园选_sz全讯网新2xb112 (中国)·官方网站

今天是
今日新發布通知公告0條 | 上傳規范

2021年2月網絡安全風險提示

發布日期:2021-03-01

各校園網用戶:

  2021年2月經我中心整理和驗證的Windows TCP/IP高危漏洞風險提示如下:

  1、漏洞公告

  2021年2月9日,微軟官方發布了2月安全更新公告,包含了微軟家族多個軟件的安全更新補丁,其中Windows TCP/IP協議緩沖區溢出漏洞,可能導致遠程代碼執行或拒絕服務攻擊風險,影響較大,漏洞對應CVE編號:CVE-2021-24074、CVE-2021-24094、CVE-2021-24086,相關鏈接參考:

https://msrc.microsoft.com/update-guide/zh-cn/vulnerability/CVE-2021-24074 https://msrc.microsoft.com/update-guide/zh-cn/vulnerability/CVE-2021-24094 https://msrc.microsoft.com/update-guide/zh-cn/vulnerability/CVE-2021-24086

  根據公告,漏洞由微軟TCP/IP協議(包括IPv4和IPv6)實現缺陷導致,影響所有Windows版本,但非微軟家族產品不受影響,惡意攻擊者成功利用漏洞可能實現遠程代碼執行或拒絕服務(藍屏)效果,建議盡快安裝安全更新補丁或采取臨時緩解措施加固系統。

  2、影響范圍

  Windows TCP/IP遠程執行代碼和拒絕服務漏洞,影響和微軟已經提供補丁的的系統列表如下:

  Windows Server, version 20H2 (Server Core Installation)
  Windows 10 Version 20H2 for ARM64-based Systems
  Windows 10 Version 20H2 for 32-bit Systems
  Windows 10 Version 20H2 for x64-based Systems
  Windows Server, version 2004 (Server Core installation)
  Windows 10 Version 2004 for x64-based Systems
  Windows 10 Version 2004 for ARM64-based Systems
  Windows 10 Version 2004 for 32-bit Systems
  Windows Server, version 1909 (Server Core installation)
  Windows 10 Version 1909 for ARM64-based Systems
  Windows 10 Version 1909 for x64-based Systems
  Windows 10 Version 1909 for 32-bit Systems
  Windows Server 2012 R2 (Server Core installation)
  Windows Server 2012 R2
  Windows Server 2012 (Server Core installation)
  Windows Server 2012
  Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
  Windows Server 2008 R2 for x64-based Systems Service Pack 1
  Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
  Windows Server 2008 for x64-based Systems Service Pack 2
  Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
  Windows Server 2008 for 32-bit Systems Service Pack 2
  Windows RT 8.1
  Windows 8.1 for x64-based systems
  Windows 8.1 for 32-bit systems
  Windows 7 for x64-based Systems Service Pack 1
  Windows 7 for 32-bit Systems Service Pack 1
  Windows Server 2016  (Server Core installation)
  Windows Server 2016
  Windows 10 Version 1607 for x64-based Systems
  Windows 10 Version 1607 for 32-bit Systems
  Windows 10 for x64-based Systems
  Windows 10 for 32-bit Systems
  Windows Server 2019  (Server Core installation)
  Windows Server 2019
  Windows 10 Version 1809 for ARM64-based Systems
  Windows 10 Version 1809 for x64-based Systems
  Windows 10 Version 1809 for 32-bit Systems
  Windows 10 Version 1803 for ARM64-based Systems
  Windows 10 Version 1803 for x64-based Systems
  Windows 10 Version 1803 for 32-bit Systems

  3、漏洞描述

  根據分析,CVE-2021-24074漏洞,漏洞存在于TCP/IP協議的IPv4源路由請求實現中,惡意攻擊者可以通過該漏洞對未打補丁的目標系統進行攻擊,實現遠程代碼執行效果;CVE-2021-24094、CVE-2021-24086漏洞,漏洞存在于TCP/IP協議的IPv6 UDP數據包重組實現中,惡意攻擊者可以通過該漏洞對未打補丁的目標系統進行攻擊,實現遠程代碼執行或拒絕服務(藍屏)效果;由于TCP/IP協議是Windows系統基礎協議,漏洞威脅風險較大,建議盡快安裝安全更新補丁或采取臨時緩解措施加固系統。

  MSRC針對該漏洞的公告說明參考:

https://msrc-blog.microsoft.com/2021/02/09/multiple-security-updates-affecting-tcp-ip/

  2月安全公告列表,包含的其他漏洞(非全部)快速閱讀指引:

https://msrc.microsoft.com/update-guide/releaseNote/2021-Feb

  CVE-2021-1722|Windows 傳真服務遠程代碼執行漏洞
  CVE-2021-1726|Microsoft SharePoint 欺騙漏洞
  CVE-2021-1728|System Center Operations Manager 特權提升漏洞
  CVE-2021-1730|Microsoft Exchange Server 欺騙漏洞
  CVE-2021-1731|PFX 加密安全功能繞過漏洞
  CVE-2021-1733|Sysinternals PsExec 特權提升漏洞
  CVE-2021-1734|Windows 遠程過程調用信息泄露漏洞
  CVE-2021-24066|Microsoft SharePoint 遠程執行代碼漏洞
  CVE-2021-24067|Microsoft Excel 遠程執行代碼漏洞
  CVE-2021-24068|Microsoft Excel 遠程執行代碼漏洞
  CVE-2021-24069|Microsoft Excel 遠程執行代碼漏洞
  CVE-2021-24070|Microsoft Excel 遠程執行代碼漏洞
  CVE-2021-24071|Microsoft SharePoint 信息泄露漏洞
  CVE-2021-24076|Microsoft Windows VMSwitch 信息泄露漏洞
  CVE-2021-24077|Windows 傳真服務遠程代碼執行漏洞
  CVE-2021-24078|Windows DNS 服務器遠程執行代碼漏洞
  CVE-2021-24079|Windows 備份引擎信息泄露漏洞
  CVE-2021-24084|Windows Mobile Device Management 信息泄露漏洞
  CVE-2021-24085|Microsoft Exchange Server 欺騙漏洞
  CVE-2021-24087|Azure IoT CLI 擴展特權提升漏洞
  CVE-2021-24092|Microsoft Defender 權限提升漏洞
  CVE-2021-24093|Windows 圖形組件遠程執行代碼漏洞
  CVE-2021-24098|Windows 控制臺驅動程序拒絕服務漏洞
  CVE-2021-24100|Microsoft Edge for Android 信息泄露漏洞
  CVE-2021-24101|Microsoft Dataverse 信息泄露漏洞
  CVE-2021-24105|程序包管理器配置遠程執行代碼漏洞
  CVE-2021-24106|Windows DirectX 信息泄露漏洞
  CVE-2021-24109|Microsoft Azure Kubernetes Service 特權提升漏洞
  CVE-2021-24112|.NET Core 遠程執行代碼漏洞
  CVE-2021-24114|Microsoft Teams iOS 信息泄露漏洞
  CVE-2021-25195|Windows PKU2U 特權提升漏洞
  CVE-2021-26700|Visual Studio Code npm-script Extension 遠程代碼執行漏洞
  CVE-2021-26701|.NET Core 遠程執行代碼漏洞

  4、緩解措施

  目前漏洞細節暫未公開,但可以通過補丁對比方式分析出漏洞觸發點,并進一步開發漏洞利用代碼,建議及時測試安全更新補丁并應用安裝,或采取臨時緩解措施加固系統。

  臨時緩解措施(不方便打補丁的情況下考慮的有限措施):

  針對CVE-2021-24074漏洞,設置源路由行為(netsh命令參考):

netsh int ipv4 set global sourceroutingbehavior=drop

  如需還原為默認設置(netsh命令參考):Dontforward

netsh int ipv4 set global sourceroutingbehavior=dontforward

  或通過安全設備禁止源路由請求;

  針對CVE-2021-24094、CVE-2021-24086漏洞,禁用數據包重組(netsh命令參考):

Netsh int ipv6 set global reassemblylimit=0

  如需還原為默認設置(netsh命令參考):267748640

Netsh int ipv6 set global reassemblylimit=267748640

  或通過安全設備禁止Ipv6 UDP分段。

 

                                                 網絡信息技術中心

                                                  2021年2月28日

 


百家乐庄闲的概率| 红宝石百家乐官网的玩法技巧和规则 | 澳门顶级赌场手机在线登陆| 属狗人做生意店铺朝向| 百家乐官网怎么推算| 威尼斯人娱乐城代理注册| 风水学中的24向是什么| 网上百家乐官网有假的吗| 大发888 网站被攻击了| 百家乐5式直缆投注法| 百家乐官网能破解| 长葛市| 大发888线上娱乐加盟合作| 百家乐网上最好网站| 百家乐官网娱乐求解答| 利高百家乐官网游戏| 大发888casino组件下载| 安桌百家乐游戏百家乐| 做生意风水知识| 百家乐官网赢家打法| 现金游戏平台| 现金网hg8568.com| 百家乐怎么下注能赢| 百家乐官网赌局| 百家乐官网大赢家客户端| 网络老虎机| 大发888客户端的 软件| 百家乐赌博娱乐| 在线百家乐怎么下注| 百家乐官网娱乐场开户注册 | 百家乐官网投注法减注| 博九娱乐城| 大发888玩哪个能赢钱| 百家乐试玩| 百家乐一年诈骗多少钱| 新加坡百家乐的玩法技巧和规则 | 足球比分网| 大发888娱乐场备用| 澳门百家乐必胜看| 发中发百家乐的玩法技巧和规则| 海尔百家乐的玩法技巧和规则 |