【漏洞警告】Microsoft Windows TCP/IP 安全漏洞(CNNVD-202102-719)

该漏洞风险等级为超危,目前微软已经给出相应的漏洞补丁,建议大家及时升级系统

【漏洞警告】Microsoft Windows TCP/IP 安全漏洞(CNNVD-202102-719)

可利用性

下表提供了在原始发行时对此漏洞的可利用性评估。公开披露被利用可利用性评估不不更有可能被利用

缓解措施

此漏洞影响所有Windows IPv6部署,但是远程攻击者无法访问仅配置有IPv6本地链接地址的Windows系统。IPv6链路本地地址不可在Internet上路由,因此攻击必须源自相同的逻辑或相邻网段。

解决方法

1.将全局重组限制设置为0

以下命令禁用数据包重组。任何无序的数据包都将被丢弃。有效方案不得超过50个乱序片段。我们建议在更新生产系统之前进行测试。

Netsh int ipv6 set global reassemblylimit=0

进一步的netsh指南可以在netsh上找到。

解决方法的影响

丢弃乱序数据包时,可能会丢失数据包。

如何撤消变通办法

要恢复为默认设置“ 267748640”:

Netsh int ipv6 set global reassemblylimit=267748640

2.配置边缘设备(例如防火墙或负载平衡器)以禁止IPv6分段。基于主机的防火墙不能提供足够的保护。

常问问题

在哪里可以找到有关此漏洞的更多信息?

有关CVE-2021-24074,CVE-2021-24086和CVE-2021-24094中讨论的TCP / IP漏洞,请参阅MSRC博客

1 2

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
大佬不来一句? 抢沙发

请登录后发表评论