1.漏洞概述
2024 年 8 月 16 日,安全运营中心监测到 Windows TCP/IP 远程代码执行漏洞,漏洞编号:CVE-2024-38063,漏洞威胁等级:高危。
2.漏洞详情
Microsoft Windows 是美国微软(Microsoft)公司的一套个人设备使用的操作系统。
受影响版本中,由于 tcpip.sys 中 Ipv6pProcessOptions 函数在处理 ipv6 协议 options 时存在整数溢出,未经身份验证的攻击者可能通过重复发送恶意 IPv6数据包,利用该漏洞远程执行任意代码,同时不受系统防火墙限制。
当前 windows 系统版本默认启用了 IPv6 协议栈,但路由器可能未分配 IPv6 地址。
3.影响版本
2008<=windows_server<=2022
11 21H2<=windows<=11 24H2
10 1607<=windows<=10 22H2
4.处置建议
1. 官方已发布补丁:https://catalog.update.microsoft.com/Search.aspx?q=KB5041573,官方已发布补丁:https://catalog.update.microsoft.com/Search.aspx?q=KB5041571,官方已发布补丁:https://catalog.update.microsoft.com/Search.aspx?q=KB5041580。
预警通告来源:赛尔网络安全运营中心
联系人:梁宇
邮箱:liangyu@cernet.com
电话:15848147651