CVE-2024-38063漏洞预警

CVE-2024-38063漏洞预警

概述

  近日,微软发布了一项重要更新,修复了一个关于TCP/IP协议的高危漏洞(CVE-2024-38063),该漏洞会影响所有默认启用IPv6的Windows系统。借助该漏洞,攻击者向目标设备发送特制的IPv6数据包即可触发远程代码执行,无需用户交互或身份验证。

受影响的系统版本

  • Windows 10
  • Windows 11
  • Windows Server 2008
  • Windows Server 2008 R2
  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows Server 2016
  • Windows Server 2019
  • Windows Server 2022

漏洞基本信息

字段 内容
编号 CVE-2024-38063
影响 代码执行
严重等级 重要
CVSS分数(v3.1) 9.8(基础评价)/8.5(生命周期评价)

防范建议

  • 微软已发布相关安全更新,建议用户及时安装补丁修复该漏洞
    • 对于已经停止更新的系统(如Windows Server 2008Windows Server 2012),需要购买ESU(扩展安全更新)才能安装补丁
  • 对于未发布安全更新的受影响系统,建议用户及时升级系统

临时缓解措施

  受影响的设备可以通过禁用IPv6的方式来避免受到此漏洞的影响,但IPv6网络协议栈是Windows VistaWindows Server 2008及后续版本的必备部分,禁用IPv6可能会导致某些Windows组件停止工作

  修改/添加以下注册表项以禁用IPV6

注册表键:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip6\Parameters\
值:DisabledComponents
类型:REG_DWORD
数据:0xFF(十六进制)

参考资料

Author