国产欧美日韩第一页|日本一二三不卡视频|在线精品小视频,亚洲第一免费播放区,metcn人体亚洲一区,亚洲精品午夜视频

新聞公告關(guān)注獲取即時動態(tài)
< 返回

【風(fēng)險通告】Windows TCP/IP遠程代碼執(zhí)行漏洞(CVE-2024-38063)

2024-08-30 13:04:30 來源:藍隊云 閱讀量:2648

近日,藍隊云監(jiān)測到微軟發(fā)布安全公告,敦促 Windows用戶盡快安裝最新補丁,以修復(fù)嚴重的 TCP / IP 遠程代碼執(zhí)行(RCE)漏洞。

 

一、漏洞簡介

Windows TCP/IP 組件中發(fā)現(xiàn)了一個整數(shù)下溢漏洞,可能會觸發(fā)緩沖區(qū)溢出。未經(jīng)身份驗證的遠程攻擊者可以通過發(fā)送特制的 IPv6 數(shù)據(jù)包到目標Windows系統(tǒng)機器導(dǎo)致目標藍屏崩潰,精心構(gòu)造請求理論上存在遠程代碼執(zhí)行的可能性。該漏洞影響了所有受 IPv6 支持的 Windows 版本,包括即將發(fā)布的 Windows 11 版本 24H2。禁用 IPv6 的系統(tǒng)不受此漏洞的影響,但對于啟用 IPv6 的系統(tǒng),存在很大的利用風(fēng)險。

該漏洞追蹤編號為 CVE-2024-38063,在 CVSS 3.1 中基礎(chǔ)評價分為 9.8 分,生命周期評價分為 8.5 分,以上滿分均為 10 分。

 

1.png


二、影響范圍

Windows 11 Version 24H2 for x64-based Systems

Windows 11 Version 24H2 for ARM64-based Systems

Windows Server 2012 R2 (Server Core installation)

Windows Server 2012 R2

Windows Server 2012 (Server Core installation)

Windows Server 2012

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for 32-bit Systems Service Pack 2

Windows Server 2016 (Server Core installation)

Windows Server 2016

Windows 10 Version 1607 for x64-based Systems

Windows 10 Version 1607 for 32-bit Systems

Windows 10 for x64-based Systems

Windows 10 for 32-bit Systems

Windows Server 2022, 23H2 Edition (Server Core installation)

Windows 11 Version 23H2 for x64-based Systems

Windows 11 Version 23H2 for ARM64-based Systems

Windows 10 Version 22H2 for 32-bit Systems

Windows 10 Version 22H2 for ARM64-based Systems

Windows 10 Version 22H2 for x64-based Systems

Windows 11 Version 22H2 for x64-based Systems

Windows 11 Version 22H2 for ARM64-based Systems

Windows 10 Version 21H2 for x64-based Systems

Windows 10 Version 21H2 for ARM64-based Systems

Windows 10 Version 21H2 for 32-bit Systems

Windows 11 version 21H2 for ARM64-based Systems

Windows 11 version 21H2 for x64-based Systems

Windows Server 2022 (Server Core installation)

Windows Server 2022

Windows Server 2019 (Server Core installation)

Windows Server 2019

Windows 10 Version 1809 for ARM64-based Systems

Windows 10 Version 1809 for x64-based Systems

Windows 10 Version 1809 for 32-bit Systems

 

三、安全措施

1、升級版本

1Windows Update自動更新

Microsoft Update默認啟用,當(dāng)系統(tǒng)檢測到可用更新時,將會自動下載更新并在下一次啟動時安裝。也可選擇通過以下步驟手動進行更新:

1、點擊“開始菜單”或按Windows快捷鍵,點擊進入“設(shè)置”

2、選擇“更新和安全”,進入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通過控制面板進入“Windows更新”,具體步驟為“控制面板”->“系統(tǒng)和安全”->“Windows更新”)

3、選擇“檢查更新”,等待系統(tǒng)自動檢查并下載可用更新。

4、更新完成后重啟計算機,可通過進入“Windows更新”->“查看更新歷史記錄”查看是否成功安裝了更新。對于沒有成功安裝的更新,可以點擊該更新名稱進入微軟官方更新描述鏈接,點擊最新的SSU名稱并在新鏈接中點擊“Microsoft 更新目錄”,然后在新鏈接中選擇適用于目標系統(tǒng)的補丁進行下載并安裝。

 

2)手動安裝更新

請于Microsoft官方下載相應(yīng)補丁進行更新。

下載鏈接:

image.png

Windows中可通過控制面板-程序和功能-查看已安裝的更新查詢當(dāng)前系統(tǒng)已安裝的更新,如果系統(tǒng)尚未安裝相應(yīng)補丁,可手動下載安裝。

 

2、臨時措施

禁用IPv6

可通過以下方式之一或其他方式禁用IPv6:1.使用網(wǎng)絡(luò)適配器設(shè)置(單個禁用)打開網(wǎng)絡(luò)和共享中心,可通過控制面板 - 所有控制面板項- 網(wǎng)絡(luò)和共享中心-更改適配器設(shè)置,找到目標網(wǎng)絡(luò)連接(如“以太網(wǎng)”或“Wi-Fi”),右鍵單擊并選擇“屬性”,在網(wǎng)絡(luò)屬性窗口中,找到“Internet 協(xié)議版本 6 (TCP/IPv6)”,取消勾選它,然后點擊“確定”。


7AFAD01B-73A3-4696-935E-2B3BA2ED9A39.png

 

藍隊云建議廣大用戶采取一系列全面的安全措施來保障其信息安全。首先,務(wù)必保持警惕,及時安裝所有操作系統(tǒng)、應(yīng)用程序及第三方組件的最新安全補丁,以封閉潛在漏洞。其次,如有需要可部署企業(yè)級安全產(chǎn)品,如Web防火墻、構(gòu)建堅不可摧的防御屏障。最后,制定并執(zhí)行詳盡的備份與災(zāi)難恢復(fù)計劃,以應(yīng)對不可預(yù)見的數(shù)據(jù)丟失或系統(tǒng)故障。