WebRAY烽火台实验室监测发现编号为CVE-2021-24074的Windows TCP/IP远程代码执行漏洞能实现远程代码执行。烽火台实验室提醒相关用户尽快更新clashforwindows怎么使用。
2021年02月10日,WebRAY烽火台实验室监测到Microsoft官方发布的2月份的安全补丁,其中修复了Windows TCP/IP(CVE-2021-24074)远程代码执行漏洞。Windows IPv4 协议栈存在一处远程代码执行漏洞,攻击者可通过向目标主机发送精心构造的数据包,成功利用该漏洞可在目标系统执行任意代码。
盛邦安全网络空间搜索引擎发现全球共有15843296台设备正在投入使用,具体分布情况分布见下图(颜色深浅代表数量多少clash时间是什么意思,颜色越深数量越多)。
在全球范围内,中国使用的Windows系统最多,有6309088台设备。其次是美国,有3437609台设备使用Windows系统clash节点导入,韩国排第三clashforwindows怎么使用,,有593835台设备使用Windows系统,法国有535526台设备使用Windows系统,德国有515648台设备使用Windows系统,英国有423331台设备使用Windows系统。
在中国境内使用Windows系统的设备中,香港最多,有1026903台设备。其次是浙江,有657325台设备使用Windows系统,北京排第三,有330054台设备使用Windows系统。江苏有301699台设备使用Windows系统,广东有299724台设备使用Windows系统,台湾有230074台设备使用Windows系统。
烽火台实验室从网络空间搜索引擎的角度去探讨Windows TCP/IP(CVE-2021-24074)远程代码执行漏洞对全球造成的影响力。主要的结论如下:
2.攻击者可利用Windows TCP/IP协议中存在的远程代码执行漏洞,在远程目标中执行任意代码。