【漏洞预警】Windows TCP/IP 远程代码执行漏洞CVE-2024-38063

漏洞描述:

Microsoft Windows是美国微软(Microsoft)公司的一套个人设备使用的操作系统,受影响版本中,由于tcpip.sys中Ipv6pProcessOptions函数在处理ipv6协议options时存在整数溢出,未经身份验证的攻击者可能通过重复发送恶意IPv6数据包,利用该漏洞远程执行任意代码,同时不受系统防火墙限制,当前windows系统版本默认启用了IPv6协议栈,但路由器可能未分配IPv6地址。


影响范围:
windows_server[2008, 2022]

windows[11 21H2, 11 24H2]

windows[10 1607, 10 22H2]

修复方案:
官方已发布补丁:https://catalog.update.microsoft.com/Search.aspx?q=KB5041573

官方已发布补丁:https://catalog.update.microsoft.com/Search.aspx?q=KB5041571

官方已发布补丁:https://catalog.update.microsoft.com/Search.aspx?q=KB5041580

临时缓解方案:
建议禁用IPv6,因为只有 IPv6 数据包才可以被滥用来利用此漏洞。

1.打开PowerShell:在开始菜单搜索 "PowerShell",右键点击 "Windows PowerShell"并选择"以管理员身份运行"。


2.执行命令:将下面的命令复制并粘贴到PowerShell窗口中,然后按Enter执行。

reg add "HKLM\SYSTEM\CurrentControlSet\Services\Tcpip6\Parameters" /v DisabledComponents /t REG_DWORD /d 0xff /f
这条命令会修改注册表,将DisabledComponents的值设为0xff,即禁用所有IPv6组件。

重启计算机:命令执行完毕后,需要重启计算机以使设置生效。

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐