CVE-2024-38063(Windows TCP/IP 远程执行代码漏洞) 漏洞详情

漏洞介绍

CVE-2024-38063是影响 Windows TCP/IP 的严重 RCE 漏洞。它的 CVSSv3 评分为 9.8,被评为“更有可能被利用”。攻击者可以通过向主机发送特制的 IPv6 数据包来远程利用此漏洞。微软的缓解建议建议禁用 IPv6,因为只有 IPv6 数据包才可以被滥用来利用此漏洞。微软已经为所有受支持的 Windows 和 Windows Server 版本(包括 Server Core 安装)发布了补丁。未经身份验证的攻击者可以向 Windows 计算机反复发送包含特制数据包的 IPv6 数据包,从而可以实现远程代码执行。

影响范围

本漏洞影响以下Microsoft产品:

  • • Windows 10 Version 1809 (10.0.0 到 10.0.17763.6189)

  • • Windows Server 2019 (10.0.0 到 10.0.17763.6189)

  • • Windows Server 2019 (Server Core installation) (10.0.0 到 10.0.17763.6189)

  • • Windows Server 2022 (10.0.0 到 10.0.20348.2655)

  • • Windows 11 version 21H2 (10.0.0 到 10.0.22000.3147)

  • • Windows 10 Version 21H2 (10.0.0 到 10.0.19044.4780)

  • • Windows 11 version 22H2 (10.0.0 到 10.0.22621.4037)

  • • Windows 10 Version 22H2 (10.0.0 到 10.0.19045.4780)

  • • Windows 11 version 22H3 (10.0.0 到 10.0.22631.4037)

  • • Windows 11 Version 23H2 (10.0.0 到 10.0.22631.4037)

  • • Windows Server 2022, 23H2 Edition (Server Core installation) (10.0.0 到 10.0.25398.1085)

  • • Windows 10 Version 1507 (10.0.0 到 10.0.10240.20751)

  • • Windows 10 Version 1607 (10.0.0 到 10.0.14393.7259)

  • • Windows Server 2016 (10.0.0 到 10.0.14393.7259)

  • • Windows Server 2008 SP2 (6.0.0 到 6.0.6003.22825)

  • • Windows Server 2008 R2 SP1 (6.1.0 到 6.1.7601.27277)

  • • Windows Server 2012 (6.2.0 到 6.2.9200.25031)

  • • Windows Server 2012 R2 (6.3.0 到 6.3.9600.22134)

  • • Windows 11 Version 24H2 (10.0.0 到 10.0.26100.1457)

修复建议

暂时禁用目标计算机上的IPv6

请参考Microsoft官网,部署相应补丁

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38063

你可能感兴趣的:(系统安全漏洞处理,tcp/ip,网络协议,网络)