蓝点网 2024年08月29日
[仅供安全测试] 开发者制作Windows IPv6漏洞的概念验证 发送特制数据包瘫痪设备
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Windows 10/11及Windows Server系统的IPv6网络堆栈中出现高危漏洞,微软已修复,GitHub上有开发者推出概念验证,文中介绍了漏洞利用方式及应对建议。

🥔该漏洞位于IPv6网络堆栈中,攻击者发送特制数据包可触发远程代码执行,无需用户交互,危害程度高。微软虽已修复,但GitHub上已有概念验证。

💻开发者@Ynwarcs称概念验证代码不稳定,复现漏洞需在目标系统上进行特定操作,启用默认网卡驱动程序kdnic.sys,且不同设置复现需让系统处于特定位置。

📄开发者提供的脚本中,目标系统的IPv6地址最重要,还可发送多个数据包批次,增加触发漏洞的可能性。同时提到了应对漏洞的一些措施。

早前 Windows 10/11 以及 Windows Server 系统出现高危安全漏洞,该漏洞位于 IPv6 网络堆栈中,攻击者借助漏洞只需要向目标设备发送特制的数据包即可触发远程代码执行,不需要用户进行任何交互。

鉴于远程代码执行和无需交互等特性,这个漏洞显然危害程度非常高,在 8 月份发布的安全更新中微软已经修复该漏洞,用户只需要安装补丁后即可免疫。

在漏洞安全公告里微软强调没有证据表明该漏洞已经遭到黑客利用,但微软也认为鉴于此漏洞的特性,肯定会有人找到漏洞的利用方法,然后现在就来了。

在 GitHub 上已经有开发者推出针对该漏洞的概念验证 (PoC),有了概念验证意味着开发者已经搞清楚漏洞的基本利用方式,接下来就是利用漏洞实现更多功能。

开发者 @Ynwarcs 称目前概念验证代码相当不稳定,但复现漏洞最简单的方法是在 bcdedit /set debug on 目标系统上使用并重启目标系统或虚拟机。

该操作将会启用默认网卡驱动程序 kdnic.sys,该驱动程序「非常乐意」配合特制数据包,如果要尝试在不同的设置上复现漏洞,则需要让目标系统处于可以合并发送数据包的位置。

开发者提供的脚本中还有多个字段可以选择,其中最重要的就是目标系统的 IPv6 地址,其次还可以发送多个不同的数据包批次,数据包越多造成的堆栈问题也越多,触发漏洞的可能性也越高。

项目地址:https://github.com/ynwarcs/CVE-2024-38063

相关内容:

如果你使用的网络环境提供 IPv6 地址,请务必记得将所有 Windows 系统全部安装最新的安全更新以封堵漏洞,如果暂时无法安装更新,则可以考虑直接禁用网络中的 IPv6 设置,暂时只使用 IPv4 地址。

另外 Windows 防火墙配置是不能阻挡该漏洞引发的攻击,因为数据库在抵达防火墙前就已经被触发,所以在防火墙上设置过滤 IPv6 出入站流量是没有意义的。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Windows系统 高危漏洞 IPv6 安全更新
相关文章