当前位置:关于我们 >> 新闻公告

Windows TCP/IP多个高危漏洞无需授权即可远程执行代码

2月10日,微软官方发布了一则漏洞安全通告,通告披露了Windows TCP/IP组件存在远程命令执行漏洞,漏洞编号:CVE-2021-24074, CVE-2021-24094;以及拒绝服务漏洞,漏洞编号:CVE-2021-24086。由于在处理IP包分片的时候未能正确重组,攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行“远程代码执行”或“拒绝服务攻击”攻击,最终造成获取终端最高权限或使终端无法正常工作。


漏洞名称:Windows TCP/IP 远程命令执行漏洞; Windows TCP/IP 拒绝服务漏洞; 相应组件:Tcpip.sys 威胁等级:高危 影响范围:Windows 7 SP1 Windows 8.1 Windows RT 8.1 Windows 10 Windows 10 Version 1607, 1803,1809, 1909, 2004,20H2 Windows Server 2008 SP2 Windows Server 2008 R2 SP1 Windows Server 2012, 2012 R2, 2016, 2019 Windows Server version 1909, 2004,20h2 利用条件:不需要用户认证;远程触发 漏洞分析 组件介绍 Windows TCP/IP是由微软公司实现的TCP/IP协议族,TCP/IP提供了点对点链接的机制,将数据应该如何封装、寻址、传输、路由以及在目的地如何接收,都加以标准化。


它将软件通信过程抽象化为四个抽象层,采取协议堆栈的方式,分别实现出不同通信协议。协议族下的各种协议,依其功能不同,分别归属到这四个层次结构之中,常视为是简化的七层OSI模型。 漏洞描述 Windows TCP/IP远程命令执行漏洞CVE-2021-24074, CVE-2021-24094,在处理IP包分片的时候未能正确重组,攻击者可利用漏洞在未授权的情况下,构造恶意数据执行远程代码执行攻击,最终造成获取终端最高权限。


Windows TCP/IP拒绝服务漏洞CVE-2021-24086,在处理IP包分片的时候未能正确重组产生了零指针解引用,攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行拒绝服务攻击,最终造成终端无法正常工作。

拨打咨询电话

服务器、存储、网络产品

购买热线:

+86-010-62618580

业务热线:

13910820150

QQ:2126016236

Email:lxy4102@sian.com

爱尚网址导航