漏洞描述:
Microsoft Windows是美国微软(Microsoft)公司的一套个人设备使用的操作系统,受影响版本中,由于tcpip.sys中Ipv6pProcessOptions函数在处理ipv6协议options时存在整数溢出,未经身份验证的攻击者可能通过重复发送恶意IPv6数据包,利用该漏洞远程执行任意代码,同时不受系统防火墙限制,当前windows系统版本默认启用了IPv6协议栈,但路由器可能未分配IPv6地址。
影响范围:
windows_server[2008, 2022]
windows[11 21H2, 11 24H2]
windows[10 1607, 10 22H2]
修复方案:
官方已发布补丁:https://catalog.update.microsoft.com/Search.aspx?q=KB5041573
官方已发布补丁:https://catalog.update.microsoft.com/Search.aspx?q=KB5041571
官方已发布补丁:https://catalog.update.microsoft.com/Search.aspx?q=KB5041580
临时缓解方案:
建议禁用IPv6,因为只有 IPv6 数据包才可以被滥用来利用此漏洞。
1.打开PowerShell:在开始菜单搜索 "PowerShell",右键点击 "Windows PowerShell"并选择"以管理员身份运行"。
2.执行命令:将下面的命令复制并粘贴到PowerShell窗口中,然后按Enter执行。
reg add "HKLM\SYSTEM\CurrentControlSet\Services\Tcpip6\Parameters" /v DisabledComponents /t REG_DWORD /d 0xff /f
这条命令会修改注册表,将DisabledComponents的值设为0xff,即禁用所有IPv6组件。
重启计算机:命令执行完毕后,需要重启计算机以使设置生效。