Microsoft telah mendesak pelanggan hari ini untuk menginstal pembaruan keamanan untuk tiga kerentanan Windows TCP/IP yang dinilai sebagai kerentanan kritis dan tingkat keparahan tinggi sesegera mungkin.
Peringatan ini dikeluarkan karena risiko eksploitasi yang meningkat dan potensi serangan denial-of-service (DoS) yang dapat segera menargetkan bug ini.
Tiga kerentanan keamanan TCP/IP memengaruhi komputer yang menjalankan versi klien dan server Windows yang dimulai dengan Windows 7 dan yang lebih tinggi.
Mereka semua dapat dieksploitasi dari jarak jauh oleh penyerang dan dilacak sebagai CVE-2021-24074, CVE-2021-24094, dan CVE-2021-24086.
Dua di antaranya mengekspos sistem yang belum ditambal ke serangan eksekusi kode jarak jauh (RCE), sedangkan yang ketiga memungkinkan penyerang memicu status DoS, menjatuhkan perangkat yang ditargetkan.
Meskipun Microsoft mengatakan bahwa sangat penting untuk menerapkan pembaruan keamanan hari ini pada semua perangkat Windows secepat mungkin, perusahaan juga menyediakan solusi bagi mereka yang tidak dapat segera menerapkannya.
Redmond menyediakan solusi Internet Protocol versi 4 (IPv4) dan Internet Protocol versi 6 (IPv6) terpisah untuk masalah keamanan ini.
Solusi IPv4 memerlukan hardening terhadap penggunaan Sorce Routing, biasanya tidak diizinkan dalam keadaan default Windows.
Instruksi terperinci yang tersedia di peringatan CVE-2021-24074 dapat diterapkan baik melalui Kebijakan Grup atau dengan menjalankan perintah NETSH yang tidak memerlukan restart mesin yang ditambal.
Solusi IPv6 memerlukan pemblokiran fragmen IPv6 yang, sayangnya, dapat berdampak negatif pada layanan dengan dependensi IPv6 – info tentang cara menerapkannya tersedia di peringatan CVE-2021-24094 dan CVE-2021-24086.
Selengkapnya: Bleeping Computer