您的需求已经提交,我们将在48小时内联系您
全国服务热线:400-1000-221
确定
试用申请
请填写真实的企业信息,方便我们尽快了解您的企业安全需求。

*公司名称

*所在行业

*联系人

QQ

*联系电话

您的需求
私有云产品
云垒 立体式私有云安全纵深防御平台
云眼 新一代(云)主机入侵监测及安全管理系统
啸天 网络安全态势感知
云固 新一代网页防篡改系统
云御 新一代网站应用防御系统
云网 补丁管理系统
公有云产品
云磐 立体式公有云安全纵深防御平台
安全云主机
高级服务
抗DDoS云服务
高级渗透测试服务
攻击取证与溯源分析服务
信息安全等级保护服务
重大活动安保服务
勒索病毒防护
区块链安全
其他需求
*验证码
{{message}}
试用申请
CVE-2021-1647:Microsoft Defender远程代码执行漏洞

  2021年1月13日,微软发布补丁修复了多个漏洞,其中包含Microsoft Defender远程代码执行漏洞(CVE-2021-1647),官方评级高危。目前微软官方已提供相应的月度安全补丁以修复该漏洞。

  漏洞描述

  微软官方于2021年1月13日发布安全更新,其中修复了一个Microsoft Defender远程代码执行漏洞(CVE-2021-1647),攻击者需要通过构造恶意的PE文件,通过钓鱼邮件链接等方式使受害者获取到该恶意文件,从而触发Microsoft Defender自动对该文件进行解析,最终造成远程代码执行。

  漏洞评级

  CVE-2021-1647 高危

  影响版本

  Windows Server, version 20H2 (Server Core Installation)

  Windows Server, version 2004 (Server Core installation)

  Windows Server, version 1909 (Server Core installation)

  Windows Server 2019 (Server Core installation)

  Windows Server 2019

  Windows Server 2016 (Server Core installation)

  Windows Server 2016

  Windows Server 2012 R2 (Server Core installation)

  Windows Server 2012 R2

  Windows Server 2012 (Server Core installation)

  Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

  Windows Server 2008 for 32-bit Systems Service Pack 2

  安全建议

  1、前往微软官方下载相应补丁进行更新:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1647

  相关链接

  https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1647