近日,腾讯云安全运营中心监测到,微软发布了2021年2月的例行安全更新公告,涉及漏洞数87个,其中严重级别漏洞11个,重要级别44个。远程代码执行漏洞 21个,安全功能绕过漏洞3个,信息泄露漏洞9个,特权提升12个。本次发布涉及.net、Office、Edge浏览器、Windows等多个软件的安全更新。
为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。
漏洞详情
在此次公告中以下漏洞需要重点关注:
CVE-2021-24098:
为Windows 控制台驱动程序拒绝服务漏洞,即曾被公开过的ConDrv.sys 模块DoS(拒绝服务)漏洞。存在漏洞的系统访问某个特别构造的快捷方式时,会立刻蓝屏。
CVE-2021-1732:
低权限攻击者可通过该漏洞,获得高级控制权限
CVE-2021-1727:
为MSI管理器的特权提升漏洞,攻击者可通过Windows Installer提升到系统特权,目前相关利用方式已被公开。
CVE-2021-24086:
为拒绝服务漏洞,攻击者可以通过构造特殊的IP数据包触发漏洞,使用该漏洞可能导致目标主机发生蓝屏。
CVE-2021-24074:
为远程代码执行漏洞,攻击者可以通过构造特殊的IP数据包触发漏洞,成功利用此漏洞的攻击者可能获得在目标服务器上执行任意代码的能力。
风险等级
高风险
影响版本
CVE-2021-24074/CVE-2021- 24086:
* Win7 SP1 – Windows10 20H2
* Windows Server 2008 - Windows Server 20H2
其他漏洞影响的组件可详细参考官方公告
修复建议
微软官方已发布漏洞修复更新,腾讯云安全建议您: 1)更新系统补丁:确保服务器打上了所需的补丁,打开Windows Update更新功能或下载修复补丁,点击“检查更新” 2)不要打开来历不明的文件或者链接:避免被攻击者利用在机器上执行恶意代码。
【备注】:建议您在安装补丁前做好数据备份工作,避免出现意外
针对CVE-2021-24074/CVE-2021- 24086:
部分不能安装补丁的win7用户,可参考微软官方的缓解方案:
1.将全局重汇编极限设置为 0
以下命令禁用数据包重组。丢弃任何无序数据包。有效方案不应超过 50 个无序片段。我们建议在更新生产系统之前进行测试。
Netsh int ipv6 set global reassemblylimit=0
进一步 netsh 指导可以在 netsh 找到。
变通办法的影响
丢弃无序数据包时可能会丢失数据包。
如何撤销变通方法
还原为默认设置 "267748640”:
Netsh int ipv6 set global reassemblylimit=267748640
2.配置防火墙或负载平衡器以禁止 Ipv6 UDP 分段
腾讯云解决方案
- 腾讯T-Sec主机安全(云镜)已支持检测Windows TCP/IP远程执行代码漏洞,漏洞库正灰度同步上线;
- 腾讯T-Sec云防火墙基础防御功能已支持检测Windows TCP/IP远程执行代码漏洞的利用攻击,漏洞规则库正灰度同步上线;
- 腾讯T-Sec高级威胁检测系统(御界)已支持检测Windows TCP/IP远程执行代码漏洞的利用攻击,漏洞规则库正灰度同步上线;
- 腾讯零信任无边界访问控制系统(iOA)已支持检测Windows TCP/IP远程执行代码漏洞,政企用户可以使用腾讯零信任iOA系统安装补丁;
漏洞参考
官方安全公告:https://msrc.microsoft.com/update-guide/releaseNote/2021-Feb
更多精彩内容点击下方扫码关注哦~
云鼎实验室视频号
一分钟走进趣味科技
-扫码关注我们-
云鼎实验室互动星球
一个多元的科技社交圈
-扫码关注我们-
关注云鼎实验室,获取更多安全情报