蓝点网 2024年08月14日
Windows TCP/IP漏洞引起业界关注 只需发送特制IPv6数据库即可远程代码执行
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

微软在本周安全更新中修复CVE-2024-38063漏洞,该漏洞位于网络堆栈中,利用IPv6网络可远程代码执行,危害等级严重,影响多版本Windows系统,可通过禁用IPv6网络缓解,此漏洞由赛博昆仑研究人员发现并通报微软。

🎈CVE-2024-38063漏洞位于网络堆栈中,在启用IPv6网络时,攻击者发送特制IPv6数据包可远程代码执行,且无需用户交互,这使得黑客攻击便利性极高,若被利用可能造成大范围攻击。

💥CVE-2024-38063的CVSS评分为9.8/10分,漏洞危害等级为严重,影响Windows Server 2008 SP2到Windows Server 2022以及Windows 10/11所有受支持版本,蓝点网怀疑停止支持的系统也受影响。

🛡️对于无法获得安全更新或暂不方便更新的系统,缓解该漏洞的方法是禁用IPv6网络,可在系统控制面板或路由器层面操作,当然安装Windows最新安全更新是最好的解决办法。

👀该漏洞由赛博昆仑的研究人员Wei发现并通报给微软,这体现了网络安全领域的合作与信息共享的重要性。

在本周发布的 Windows 安全更新中微软修复 CVE-2024-38063 漏洞,该漏洞具体细节暂时还未被透露,但微软在安全响应中心将其标记为有可能被利用。

漏洞位于网络堆栈中,在启用 IPv6 网络的情况下,攻击者只需要向目标设备发送特制的 IPv6 数据库即可远程代码执行,不需要用户进行任何交互。

这意味着黑客发起攻击的便利性非常高,如果能够成功开采该漏洞则可能会展开大范围攻击,不过现阶段还没有证据表明漏洞已经遭到黑客利用。

CVE-2024-38063 的 CVSS 评分为 9.8/10 分,漏洞危害等级为严重,影响 Windows Server 2008 SP2 到 Windows Server 2022 以及 Windows 10/11 所有受支持的版本。

当然蓝点网怀疑 Windows XP、Windows Vista、Windows 7、Windows 8.x 系列也同样受漏洞影响,只不过这些版本已经停止支持因此无法获得安全更新。

对于无法获得安全更新或者暂时不方便更新的系统,要想缓解该漏洞也非常简单,只需要禁用 IPv6 网络即可,毕竟漏洞必须通过 IPv6 网络进行,一旦关闭就无法攻击。

下面是通过系统关闭 IPv6 的方法:

也可以在路由器层面直接禁用 IPv6,只要基于 IPv6 的数据包无法抵达目标设备就行,所以无论是通过路由器和防火墙阻断 IPv6 连接都可以,当然最好的解决办法还是安装 Windows 最新安全更新。

最后该漏洞由网络安全公司赛博昆仑 (Cyber Kunlun) 的研究人员 Wei 发现并通报给微软。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Windows漏洞 IPv6网络 安全更新 赛博昆仑
相关文章