概述
近日,微软发布了一项重要更新,修复了一个关于TCP/IP
协议的高危漏洞(CVE-2024-38063
),该漏洞会影响所有默认启用IPv6
的Windows系统。借助该漏洞,攻击者向目标设备发送特制的IPv6
数据包即可触发远程代码执行,无需用户交互或身份验证。
受影响的系统版本
- Windows 10
- Windows 11
- Windows Server 2008
- Windows Server 2008 R2
- Windows Server 2012
- Windows Server 2012 R2
- Windows Server 2016
- Windows Server 2019
- Windows Server 2022
漏洞基本信息
字段 | 内容 |
---|---|
编号 | CVE-2024-38063 |
影响 | 代码执行 |
严重等级 | 重要 |
CVSS分数(v3.1) | 9.8(基础评价)/8.5(生命周期评价) |
防范建议
- 微软已发布相关安全更新,建议用户及时安装补丁修复该漏洞
- 对于已经停止更新的系统(如
Windows Server 2008
、Windows Server 2012
),需要购买ESU
(扩展安全更新)才能安装补丁
- 对于已经停止更新的系统(如
- 对于未发布安全更新的受影响系统,建议用户及时升级系统
临时缓解措施
受影响的设备可以通过禁用IPv6
的方式来避免受到此漏洞的影响,但IPv6
网络协议栈是Windows Vista
和Windows Server 2008
及后续版本的必备部分,禁用IPv6
可能会导致某些Windows组件停止工作
修改/添加以下注册表项以禁用IPV6
注册表键:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip6\Parameters\
值:DisabledComponents
类型:REG_DWORD
数据:0xFF(十六进制)