-
Windows TCP/IP高危漏洞无需授权即可远程执行代码
- 网站名称:Windows TCP/IP高危漏洞无需授权即可远程执行代码
- 网站分类:技术文章
- 收录时间:2025-07-09 12:30
- 网站地址:
“Windows TCP/IP高危漏洞无需授权即可远程执行代码” 网站介绍
2月10日,微软官方发布了一则漏洞安全通告,通告披露了Windows TCP/IP组件存在远程命令执行漏洞,漏洞编号:CVE-2021-24074, CVE-2021-24094;以及拒绝服务漏洞,漏洞编号:CVE-2021-24086。由于在处理IP包分片的时候未能正确重组,攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行“远程代码执行”或“拒绝服务攻击”攻击,最终造成获取终端最高权限或使终端无法正常工作。
漏洞名称:Windows TCP/IP 远程命令执行漏洞;Windows TCP/IP 拒绝服务漏洞;
相应组件:Tcpip.sys
威胁等级:高危
影响范围:Windows 7 SP1
Windows 8.1
Windows RT 8.1
Windows 10
Windows 10 Version 1607, 1803,1809, 1909, 2004,20H2
Windows Server 2008 SP2
Windows Server 2008 R2 SP1
Windows Server 2012, 2012 R2, 2016, 2019
Windows Server version 1909, 2004,20h2
利用条件:不需要用户认证;远程触发
漏洞分析
组件介绍
Windows TCP/IP是由微软公司实现的TCP/IP协议族,TCP/IP提供了点对点链接的机制,将数据应该如何封装、寻址、传输、路由以及在目的地如何接收,都加以标准化。它将软件通信过程抽象化为四个抽象层,采取协议堆栈的方式,分别实现出不同通信协议。协议族下的各种协议,依其功能不同,分别归属到这四个层次结构之中,常视为是简化的七层OSI模型。
漏洞描述
Windows TCP/IP远程命令执行漏洞CVE-2021-24074, CVE-2021-24094,在处理IP包分片的时候未能正确重组,攻击者可利用漏洞在未授权的情况下,构造恶意数据执行远程代码执行攻击,最终造成获取终端最高权限。
Windows TCP/IP拒绝服务漏洞CVE-2021-24086,在处理IP包分片的时候未能正确重组产生了零指针解引用,攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行拒绝服务攻击,最终造成终端无法正常工作。
解决方案
一、检测组件系统版本
通过命令行执行“winver”命令即可确认当前Windows的版本是否受影响。
二、官方修复建议(补丁、版本更新)
1、当前官方已发布受影响版本的对应补丁(当前官方已发布最新版本),建议受影响的用户及时更新官方的安全补丁(及时更新升级到最新版本)。
链接如下:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-24074
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-24086
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-24094
2、对于暂时不能更新的终端可使用以下解决方案:
(1)命令行修改注册表方式(推荐使用该方式进行修改)
IPv4下将sourceroutingbehavior设置为“drop”:
netsh int ipv4 set global sourceroutingbehavior=drop
IPv6下将global reassemblylimit 设置为0:
netsh int ipv6 set global reassemblylimit=0
使用该解决方案的效果:
IPv4源路由在Windows中被认为是不安全的且默认被阻止;然而系统会处理请求并回复一个ICMP包来拒绝请求,该解决方案会使系统不进行任何处理直接丢弃请求。
IPv6下的命令则关闭了IPv6的包重组,任何不按照序列的包都会被丢弃。正常情境下不会超过50个不按照序列的包。
撤销该解决方案的方法:
恢复默认设定“dontforward”:
netsh int ipv4 set global sourceroutingbehavior=dontforward
恢复默认设定“267748640”:
netsh int ipv6 set global reassemblylimit=267748640
(2)手动修改注册表方式
在注册表更改键值
路径:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Tcpip\Parameters\
值名:
DisableIPSourceRouting
值类型:
REG_DWORD
值:
2
更多相关网站
- UpdatePack7R2 24.3.13 补丁包(适合WIN7 2008)
- 磁盘分区对齐详解与配置(磁盘分区分配)
- AndroidStudio_Android使用OkHttp发起Http请求
- 微软官方:2016年1月12日终止旧版IE支持
- 免费让你的win 7获得3年更新!让你的电脑系统重获新生
- AutoCAD各版本对应的R版本参数值及图形的不同版本代号
- C#一行代码搞定OCR(c# readline指定行)
- IE7浏览器明年初退休 Vista又亮了
- 2N3904是什么管?2N3904引脚图和参数+2N3904用途+2种应用实例
- 「操作系统」Windows 7 SP1 旗舰版C大集成更新优化版镜像
- 教你解决win10蓝屏,附解决思路和实操办法(收藏不谢)
- 预警!Windows 7装这个补丁就坏了(windows7补丁安装)
- 磁盘分区对齐详解与配置 - Windows篇
- 什么是TL084运放?TL0843引脚图及功能+TL084参数,带你轻松搞定
- 高危漏洞预警!Windows远程桌面服务远程代码执行漏洞
- 微软将在2016年1月完全抛弃IE 8(微软宣布)
- 域控超过墓碑生存周期处理(域控备份恢复)
- 微软停止旧版本IE浏览器安全更新 强制用户升级
- 最近发表
-
- UpdatePack7R2 24.3.13 补丁包(适合WIN7 2008)
- 磁盘分区对齐详解与配置(磁盘分区分配)
- AndroidStudio_Android使用OkHttp发起Http请求
- 微软官方:2016年1月12日终止旧版IE支持
- 免费让你的win 7获得3年更新!让你的电脑系统重获新生
- AutoCAD各版本对应的R版本参数值及图形的不同版本代号
- C#一行代码搞定OCR(c# readline指定行)
- IE7浏览器明年初退休 Vista又亮了
- 2N3904是什么管?2N3904引脚图和参数+2N3904用途+2种应用实例
- 「操作系统」Windows 7 SP1 旗舰版C大集成更新优化版镜像
- 标签列表
-
- mydisktest_v298 (35)
- sql 日期比较 (33)
- document.appendchild (35)
- 头像打包下载 (35)
- 二调符号库 (23)
- acmecadconverter_8.52绿色版 (25)
- f12019破解 (16)
- 流星蝴蝶剑修改器 (18)
- np++ (17)
- 梦幻诛仙表情包 (36)
- 魔兽模型 (23)
- java面试宝典2019pdf (26)
- beamoff下载 (17)
- disk++ (30)
- vncviewer破解版 (20)
- word文档批量处理大师破解版 (19)
- pk10牛牛 (20)
- 加密与解密第四版pdf (29)
- jemeter官网 (16)
- iteye (26)
- parsevideo (22)
- ckeditor4中文文档 (20)
- centos7.4下载 (32)
- cuda10.1下载 (22)
- intouch2014r2sp1永久授权 (33)