欢迎光临
我们一直在努力

Windows TCP/IP漏洞引起业界关注 只需发送特制IPv6数据库即可远程代码执行

在本周发布的 Windows 安全更新中微软修复 CVE-2024-38063 漏洞,该漏洞具体细节暂时还未被透露,但微软在安全响应中心将其标记为有可能被利用。

漏洞位于网络堆栈中,在启用 IPv6 网络的情况下,攻击者只需要向目标设备发送特制的 IPv6 数据库即可远程代码执行,不需要用户进行任何交互。

这意味着黑客发起攻击的便利性非常高,如果能够成功开采该漏洞则可能会展开大范围攻击,不过现阶段还没有证据表明漏洞已经遭到黑客利用。

Windows TCP/IP漏洞引起业界关注 只需发送特制IPv6数据库即可远程代码执行

CVE-2024-38063 的 CVSS 评分为 9.8/10 分,漏洞危害等级为严重,影响 Windows Server 2008 SP2 到 Windows Server 2022 以及 Windows 10/11 所有受支持的版本。

当然蓝点网怀疑 Windows XP、Windows Vista、Windows 7、Windows 8.x 系列也同样受漏洞影响,只不过这些版本已经停止支持因此无法获得安全更新。

对于无法获得安全更新或者暂时不方便更新的系统,要想缓解该漏洞也非常简单,只需要禁用 IPv6 网络即可,毕竟漏洞必须通过 IPv6 网络进行,一旦关闭就无法攻击。

下面是通过系统关闭 IPv6 的方法:

  • 转到控制面板、网络和共享中心
  • 找到正在使用的网卡转到属性
  • 在属性里将 Internet 协议版本 TCP/IPv6 取消勾选即可

也可以在路由器层面直接禁用 IPv6,只要基于 IPv6 的数据包无法抵达目标设备就行,所以无论是通过路由器和防火墙阻断 IPv6 连接都可以,当然最好的解决办法还是安装 Windows 最新安全更新。

最后该漏洞由网络安全公司赛博昆仑 (Cyber Kunlun) 的研究人员 Wei 发现并通报给微软。

赞(0)
文章名称:《Windows TCP/IP漏洞引起业界关注 只需发送特制IPv6数据库即可远程代码执行》
文章链接:https://nadian4.com/article/11783
本站内容来源于互联网搬运,仅限于小范围内传播学习和文献参考,如有侵权请联系我们删除。

相关推荐

评论 抢沙发

登录

找回密码

注册