2021年2月10日,Microsoft在2月例行补丁日发布了一系列安全更新,其中包含Windows TCP/IP远程代码执行(CVE-2021-24074)漏洞补丁。
CVE-2021-24074被标记为远程代码执行,攻击者可以通过构造特殊的IP数据包触发漏洞,成功利用此漏洞的攻击者可能获得在目标服务器上执行任意代码的能力。
Win7 SP1 – Windows10 20H2
Windows Server 2008 - Windows Server 20H2
前往微软官方站点(https://msrc.microsoft.com/update-guide/zh-cn/vulnerability/CVE-2021-24074),下载对应的补丁,双击安装,并在合适的时间重启服务器。
netsh int ipv4 set global sourceroutingbehavior=drop
修复操作
若要还原修复操作,请输入以下命令恢复默认配置:
netsh int ipv4 set global sourceroutingbehavior=dontforward
服务器版本确认方法:
在云服务器控制台页面,鼠标悬在Windows图标处,即可查看Windows版本,红框部分即为Windows操作系统大版本
版本相同的情况下,Server Core installation和非Server Core installation补丁通用,如Windows server 2016和Windows Server 2016(Server Core installation)对应的补丁相同
服务器版本确认方法:
在云服务器控制台页面,鼠标悬在Windows图标处,即可查看Windows版本,红框部分即为Windows操作系统版本 版本相同的情况下,Server Core installation和非Server Core installation补丁通用 service pack 1即为SP1 64位即为x64-based systems 32位为 32-bits systems 下载时,请选择对应版本的操作系统补丁
补丁详情页面
建议用户关注Windows补丁更新情况,定期检查是否存在补丁更新,并及时安装补丁更新。
Windows server 2012及以上用户:通过 设置-更新和安全-检查更新
确认是否存在补丁更新;
Windows server 2008及以下用户:通过控制面板-系统安全-Windows Update
确认是否存在补丁更新。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。