当前位置:主页 > 查看内容

腾讯云用户Windows TCP/IP远程代码执行漏洞修复指引

发布时间:2021-07-04 00:00| 位朋友查看

简介:一、背景 2021年2月10日,Microsoft在2月例行补丁日发布了一系列安全更新,其中包含Windows TCP/IP远程代码执行(CVE-2021-24074)漏洞补……

一、背景

2021年2月10日,Microsoft在2月例行补丁日发布了一系列安全更新,其中包含Windows TCP/IP远程代码执行(CVE-2021-24074)漏洞补丁。

CVE-2021-24074被标记为远程代码执行,攻击者可以通过构造特殊的IP数据包触发漏洞,成功利用此漏洞的攻击者可能获得在目标服务器上执行任意代码的能力。

二、影响范围

Win7 SP1 – Windows10 20H2

Windows Server 2008 - Windows Server 20H2

三、修复建议

前往微软官方站点https://msrc.microsoft.com/update-guide/zh-cn/vulnerability/CVE-2021-24074),下载对应的补丁,双击安装,并在合适的时间重启服务器。

3.1、无法下载补丁用户

  1. 登录到CVM服务器桌面环境
  2. win+R键,输入cmd,并回车,在弹框中输入如下命令即可修复该漏洞:
netsh int ipv4 set global sourceroutingbehavior=drop

修复操作

若要还原修复操作,请输入以下命令恢复默认配置:

netsh int ipv4 set global sourceroutingbehavior=dontforward
撤销修复

3.2、Windows server 2016及以上版本,请通过“Security Update”按钮进入补丁下载页面

服务器版本确认方法:

在云服务器控制台页面,鼠标悬在Windows图标处,即可查看Windows版本,红框部分即为Windows操作系统大版本

操作系统版本确认

版本相同的情况下,Server Core installation和非Server Core installation补丁通用,如Windows server 2016和Windows Server 2016(Server Core installation)对应的补丁相同

官方补丁页面
补丁下载链接

3.3、Windows server 2012及以下版本,请通过“Security Only”按钮进入补丁下载页面

服务器版本确认方法:

在云服务器控制台页面,鼠标悬在Windows图标处,即可查看Windows版本,红框部分即为Windows操作系统版本 版本相同的情况下,Server Core installation和非Server Core installation补丁通用 service pack 1即为SP1 64位即为x64-based systems 32位为 32-bits systems 下载时,请选择对应版本的操作系统补丁

Windows server 2008 R2 SP1 64位
版本对应关系

补丁详情页面

补丁详情页面
补丁下载链接

四、其它建议

建议用户关注Windows补丁更新情况,定期检查是否存在补丁更新,并及时安装补丁更新。

Windows server 2012及以上用户:通过 设置-更新和安全-检查更新确认是否存在补丁更新;

Windows server 2008及以下用户:通过控制面板-系统安全-Windows Update 确认是否存在补丁更新。


本站部分内容转载于网络,版权归原作者所有,转载之目的在于传播更多优秀技术内容,如有侵权请联系QQ/微信:153890879删除,谢谢!

推荐图文


随机推荐