Microsoft敦促客户修补Windows TCP / IP严重漏洞

Microsoft敦促客户修补Windows TCP / IP严重漏洞

微软敦促客户尽快为三个被评为严重和严重的Windows TCP / IP漏洞安装安全更新。

发出此警告的原因是开发风险升高以及潜在的可能很快针对这些错误的拒绝服务(DoS)攻击。

这三个TCP / IP安全漏洞会影响从Windows 7和更高版本开始运行Windows客户端和服务器版本的计算机。

它们都是未经身份验证的攻击者的远程利用,并被跟踪为CVE-2021-24074,  CVE-2021-24094CVE-2021-24086

其中两个使未打补丁的系统遭受远程代码执行(RCE)攻击,而第三个使攻击者能够触发DoS状态,从而关闭目标设备。

微软安全响应中心团队说: “针对这些CVE的DoS攻击将使远程攻击者能够引起停止错误。客户可能会在直接暴露于Internet的任何Windows系统上以最小的网络流量看到蓝屏。”

“这两个RCE漏洞很复杂,因此很难创建功能漏洞,因此短期内不太可能。

“我们相信攻击者将能够更快地创建DoS攻击,并期望在发布后不久就可以通过DoS攻击利用这三个问题。因此,我们建议客户在本月内迅速采取行动以应用Windows安全更新。”

Windows TCP / IP漏洞:

-Microsoft内部发现
-不被野蛮
利用-RCE的利用漏洞利用非常困难
-补丁前的解决方法是拒绝源路由,默认情况下不允许

CVE-2021-24074 CVE-2021-24094 CVE -2021-24086 https://t.co/WJLhzqwRVp-凯文·博蒙特(@GossiTheDog)

2021年2月9日

也提供解决方法

尽管微软表示,尽快在所有Windows设备上应用当今的安全更新至关重要,但该公司还为无法立即部署这些更新的用户提供了解决方法。

Redmond为这些安全问题提供了单独的Internet协议版本4(IPv4)和Internet协议版本6(IPv6)解决方案。

IPv4解决方法要求加强针对源路由的使用,通常在Windows默认状态下是不允许的。

CVE-2021-24074通报中提供的详细说明可以  通过组策略或运行NETSH命令来应用,这些命令不需要重新启动修补的计算机。 

IPv6变通办法需要阻止IPv6片段,不幸的是,这可能会对具有IPv6依赖项的服务产生负面影响-有关如何应用它们的信息,请参阅 CVE-2021-24094 和 CVE-2021-24086 咨询。

微软还指出:“ IPv4源路由请求和IPv6片段可以在诸如负载平衡器或防火墙的边缘设备上被阻止。”

“此选项可用于缓解高风险系统,然后允许按照其标准节奏对系统进行修补。”

*编译:Domino

*来自:bleepingcomputer