Windows TCP/IP缝隙引起业界重视 只需发送特制IPv6数据库即可长途代码履行

09-02 618阅读 0评论

在本周发布的 Windows 安全更新中微软修正 CVE-2024-38063 缝隙,该缝隙详细细节暂时还未被泄漏,但微软在安全呼应中心将其标记为有或许被运用。

缝隙坐落网络仓库中,在启用 IPv6 网络的情况下,进犯者只需要向方针设备发送特制的 IPv6 数据库即可长途代码履行,不需要用户进行任何交互。

这意味着黑客建议进犯的便利性十分高,假如能够成功挖掘该缝隙则或许会打开大范围进犯,不过现阶段还没有依据标明缝隙现已遭到黑客运用。


                    Windows TCP/IP缝隙引起业界重视 只需发送特制IPv6数据库即可长途代码履行

CVE-2024-38063 的 CVSS 评分为 9.8/10 分,缝隙损害等级为严峻,影响 Windows Server 2008 SP2 到 Windows Server 2022 以及 Windows 10/11 一切受支撑的版别。

当然蓝点网置疑 Windows XP、Windows Vista、Windows 7、Windows 8.x 系列也相同受缝隙影响,只不过这些版别现已中止支撑因而无法取得安全更新。

关于无法取得安全更新或许暂时不方便更新的体系,要想缓解该缝隙也十分简略,只需要禁用 IPv6 网络即可,究竟缝隙有必要经过 IPv6 网络进行,一旦封闭就无法进犯。

下面是经过体系封闭 IPv6 的办法:

  • 转到控制面板、网络和同享中心
  • 找到正在运用的网卡转到特点
  • 在特点里将 Internet 协议版别 TCP/IPv6 撤销勾选即可

也能够在路由器层面直接禁用 IPv6,只需根据 IPv6 的数据包无法抵达方针设备就行,所以无论是经过路由器和防火墙阻断 IPv6 衔接都能够,当然最好的解决办法仍是装置 Windows 最新安全更新。

最终该缝隙由网络安全公司赛博昆仑 (Cyber Kunlun) 的研究人员 Wei 发现并通报给微软。

发表评论

快捷回复: 表情:
评论列表 (暂无评论,618人围观)

还没有评论,来说两句吧...

目录[+]