返回首页

当前位置: 网站首页 > 网络安全 > 正文

网络安全

网络安全

当前位置: 网站首页 > 网络安全 > 正文

Windows TCP/IP 远程代码执行漏洞

时间:2024-08-16 20:13    点击:

1.漏洞概述

2024 年 8 月 16 日,安全运营中心监测到 Windows TCP/IP 远程代码执行漏洞,漏洞编号:CVE-2024-38063,漏洞威胁等级:高危。

2.漏洞详情

Microsoft Windows 是美国微软(Microsoft)公司的一套个人设备使用的操作系统。

受影响版本中,由于 tcpip.sys 中 Ipv6pProcessOptions 函数在处理 ipv6 协议 options 时存在整数溢出,未经身份验证的攻击者可能通过重复发送恶意 IPv6数据包,利用该漏洞远程执行任意代码,同时不受系统防火墙限制。

当前 windows 系统版本默认启用了 IPv6 协议栈,但路由器可能未分配 IPv6 地址。

3.影响版本

2008<=windows_server<=2022

11 21H2<=windows<=11 24H2

10 1607<=windows<=10 22H2

4.处置建议

1. 官方已发布补丁:https://catalog.update.microsoft.com/Search.aspx?q=KB5041573,官方已发布补丁:https://catalog.update.microsoft.com/Search.aspx?q=KB5041571,官方已发布补丁:https://catalog.update.microsoft.com/Search.aspx?q=KB5041580。


预警通告来源:赛尔网络安全运营中心

联系人:梁宇

邮箱:liangyu@cernet.com

电话:15848147651