IT之家 2024年08月15日
请尽快安装补丁!微软 Win10 / Win11 被曝 9.8 分漏洞:我国昆仑实验室发现,影响所有启用 IPv6 系统
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

微软发布安全公告,敦促Windows 10、11用户安装补丁,以修复严重的TCP/IP远程代码执行漏洞,该漏洞由国内实验室发现,影响默认启用IPv6的Windows系统。

🧐该漏洞追踪编号为CVE-2024-38063,CVSS 3.1基础评价分9.8,生命周期评价分8.5。此漏洞由整数下溢BUG引起,攻击者可利用其触发缓冲区溢出,在易受攻击的系统上执行任意代码。

😮微软公告称,未经认证的攻击者可通过重复发送特制IPv6数据包,在低复杂度攻击中远程利用该漏洞。微软将其可利用性评估为‘更有可能被利用’,威胁行为者可借此持续利用该漏洞。

⚠️此严重漏洞影响所有默认启用IPv6的Windows系统,攻击者无需用户身份验证及操作即可获取权限,可能对特定群体进行有针对性入侵。建议及时安装安全补丁或开启系统更新,若禁用IPv6,系统则不会受影响,但微软不建议关闭IPv6及其组件。

IT之家 8 月 15 日消息,微软于 8 月 13 日发布安全公告,敦促 Windows 10、Windows 11 用户尽快安装最新补丁,以修复严重的 TCP / IP 远程代码执行(RCE)漏洞。

漏洞简介

该漏洞追踪编号为 CVE-2024-38063,在 CVSS 3.1 中基础评价分为 9.8 分,生命周期评价分为 8.5 分,以上满分均为 10 分。

IT之家注:该漏洞由国内安全创业公司赛博昆仑旗下的昆仑实验室发现,该实验室肖伟(XiaoWei,音译)表示该漏洞是由整数下溢 BUG 引起的,攻击者可利用该弱点触发缓冲区溢出,从而在易受攻击的 Windows 10、Windows 11 和 Windows Server 系统上执行任意代码。

该安全研究专家表示,由于该漏洞在被防火墙处理之前就已经触发,因此在本地 Windows 防火墙上阻止 IPv6 并不能阻止黑客利用该漏洞,他表示:“考虑到其危害性,我短期内不会透露更多细节”。

微软公告

微软在本周二的公告中,表示未经认证的攻击者可以通过重复发送包含特制数据包的 IPv6 数据包,在低复杂度攻击中远程利用该漏洞。

微软还分享了对这一关键漏洞的可利用性评估,将其标记为“更有可能被利用”(exploitation more likely),这意味着威胁行为者可以创建利用代码,在攻击中持续利用该漏洞。

漏洞影响

这个严重的 TCP / IP 远程代码执行(RCE)漏洞,会影响所有默认启用的 IPv6 的 Windows 系统。

风险描述:

微软强烈建议用户立即更新系统至最新版本,正在发布相关补丁以修复此漏洞。

临时缓解措施:如果目标计算机上禁用 IPv6,系统不会受到影响。

由于此漏洞的性质,攻击者无需用户执行任何操作即可获取权限。大多数情况下,用户获取到的 IPv6 地址为公网地址,因此攻击者极有可能对特定公司、学校、机构或目标人群进行有针对性地入侵。各大公司和机构应及时安装安全补丁或开启系统更新,以确保安全。

微软表示 IPv6 网络协议栈是 Windows Vista 和 Windows Server 2008 及后续版本的必备部分,不建议关闭 IPv6 或其组件,可能会导致某些 Windows 组件停止工作

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

微软 Windows漏洞 TCP/IP 安全补丁 IPv6
相关文章