在本周发布的 Windows 安全更新中微软修复 CVE-2024-38063 漏洞,该漏洞具体细节暂时还未被透露,但微软在安全响应中心将其标记为有可能被利用。
漏洞位于网络堆栈中,在启用 IPv6 网络的情况下,攻击者只需要向目标设备发送特制的 IPv6 数据库即可远程代码执行,不需要用户进行任何交互。
这意味着黑客发起攻击的便利性非常高,如果能够成功开采该漏洞则可能会展开大范围攻击,不过现阶段还没有证据表明漏洞已经遭到黑客利用。
CVE-2024-38063 的 CVSS 评分为 9.8/10 分,漏洞危害等级为严重,影响 Windows Server 2008 SP2 到 Windows Server 2022 以及 Windows 10/11 所有受支持的版本。
当然蓝点网怀疑 Windows XP、Windows Vista、Windows 7、Windows 8.x 系列也同样受漏洞影响,只不过这些版本已经停止支持因此无法获得安全更新。
对于无法获得安全更新或者暂时不方便更新的系统,要想缓解该漏洞也非常简单,只需要禁用 IPv6 网络即可,毕竟漏洞必须通过 IPv6 网络进行,一旦关闭就无法攻击。
下面是通过系统关闭 IPv6 的方法:
- 转到控制面板、网络和共享中心
- 找到正在使用的网卡转到属性
- 在属性里将 Internet 协议版本 TCP/IPv6 取消勾选即可
也可以在路由器层面直接禁用 IPv6,只要基于 IPv6 的数据包无法抵达目标设备就行,所以无论是通过路由器和防火墙阻断 IPv6 连接都可以,当然最好的解决办法还是安装 Windows 最新安全更新。
最后该漏洞由网络安全公司赛博昆仑 (Cyber Kunlun) 的研究人员 Wei 发现并通报给微软。
最新评论
苹果如果不支持微信,那它就是要退出中国市场了!
自己花钱买的座位,凭什么不能换?
不得不说蓝心妍很漂亮,我喜欢!
人间胸器
去了美颜滤镜,估计就是大妈了!
期待,不过感觉自己可能用不上了!
天涯不是彻底关闭了吗?
感觉长想一般般!