重要/漏洞:Windows 系统再度曝出严重安全漏洞,攻击者可通过特制的 IPv6 数据包远程入侵设备

漏洞编号:CVE-2024-38063
重要等级:重要
CVSS 3.1分数:9.8
影响范围:该漏洞影响所有受支持的 Windows 版本
Windows 11 和 Windows 10 的多个版本,包括为基于x64和ARM64系统。
Windows Server 2012, 2016, 2019, 2022 的多个版本,包括服务器核心安装版。
Windows Server 2008 R2 和 Windows Server 2008 的Service Pack 1 和 2 版本,包括x64和32位系统。

漏洞原理: 此漏洞存在于 Windows 的 TCP/IP 网络堆栈中,是一个严重的远程代码执行漏洞。未经身份验证的攻击者可以通过反复向 Windows 设备发送特制的 IPv6 数据包,触发漏洞并实现远程代码执行。

漏洞概述:该漏洞存在于 Windows 的 TCP/IP 网络堆栈中,攻击者无需任何用户交互即可利用漏洞,入侵系统并获取最高权限。利用难度低,攻击者可以通过批量扫描互联网,寻找存在漏洞的主机。

风险描述:
1. 攻击者无需以用户身份进行身份验证。
2. 不需要访问受害者计算机上的任何设置或文件。
3. 受害者设备用户不需要进行任何交互操作,无需点击链接、加载图像或执行文件。

影响组件:Windows 网络堆栈

处置建议:强烈建议用户立即更新系统至最新版本。微软正在发布相关补丁以修复此漏洞。

临时缓解措施:如果目标计算机上禁用 IPv6,系统不会受到影响。

补充:由于此漏洞的性质,攻击者无需用户执行任何操作即可获取权限。大多数情况下,用户获取到的 IPv6 地址为公网地址,因此攻击者极有可能对特定公司、学校、机构或目标人群进行有针对性的入侵。各大公司和机构应及时安装安全补丁或开启系统更新,以确保安全。

相关资料:Microsoft/CVE/NIST
 
 
Back to Top
OKHK