近日,藍(lán)隊(duì)云監(jiān)測到微軟發(fā)布安全公告,敦促 Windows用戶盡快安裝最新補(bǔ)丁,以修復(fù)嚴(yán)重的 TCP / IP 遠(yuǎn)程代碼執(zhí)行(RCE)漏洞。
一、漏洞簡介
Windows TCP/IP 組件中發(fā)現(xiàn)了一個(gè)整數(shù)下溢漏洞,可能會(huì)觸發(fā)緩沖區(qū)溢出。未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者可以通過發(fā)送特制的 IPv6 數(shù)據(jù)包到目標(biāo)Windows系統(tǒng)機(jī)器導(dǎo)致目標(biāo)藍(lán)屏崩潰,精心構(gòu)造請求理論上存在遠(yuǎn)程代碼執(zhí)行的可能性。該漏洞影響了所有受 IPv6 支持的 Windows 版本,包括即將發(fā)布的 Windows 11 版本 24H2。禁用 IPv6 的系統(tǒng)不受此漏洞的影響,但對于啟用 IPv6 的系統(tǒng),存在很大的利用風(fēng)險(xiǎn)。
該漏洞追蹤編號(hào)為 CVE-2024-38063,在 CVSS 3.1 中基礎(chǔ)評價(jià)分為 9.8 分,生命周期評價(jià)分為 8.5 分,以上滿分均為 10 分。
二、影響范圍
Windows 11 Version 24H2 for x64-based Systems
Windows 11 Version 24H2 for ARM64-based Systems
Windows Server 2012 R2 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 (Server Core installation)
Windows Server 2012
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2016 (Server Core installation)
Windows Server 2016
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 10 for 32-bit Systems
Windows Server 2022, 23H2 Edition (Server Core installation)
Windows 11 Version 23H2 for x64-based Systems
Windows 11 Version 23H2 for ARM64-based Systems
Windows 10 Version 22H2 for 32-bit Systems
Windows 10 Version 22H2 for ARM64-based Systems
Windows 10 Version 22H2 for x64-based Systems
Windows 11 Version 22H2 for x64-based Systems
Windows 11 Version 22H2 for ARM64-based Systems
Windows 10 Version 21H2 for x64-based Systems
Windows 10 Version 21H2 for ARM64-based Systems
Windows 10 Version 21H2 for 32-bit Systems
Windows 11 version 21H2 for ARM64-based Systems
Windows 11 version 21H2 for x64-based Systems
Windows Server 2022 (Server Core installation)
Windows Server 2022
Windows Server 2019 (Server Core installation)
Windows Server 2019
Windows 10 Version 1809 for ARM64-based Systems
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 1809 for 32-bit Systems
三、安全措施
1、升級(jí)版本
(1)Windows Update自動(dòng)更新
Microsoft Update默認(rèn)啟用,當(dāng)系統(tǒng)檢測到可用更新時(shí),將會(huì)自動(dòng)下載更新并在下一次啟動(dòng)時(shí)安裝。也可選擇通過以下步驟手動(dòng)進(jìn)行更新:
1、點(diǎn)擊“開始菜單”或按Windows快捷鍵,點(diǎn)擊進(jìn)入“設(shè)置”
2、選擇“更新和安全”,進(jìn)入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通過控制面板進(jìn)入“Windows更新”,具體步驟為“控制面板”->“系統(tǒng)和安全”->“Windows更新”)
3、選擇“檢查更新”,等待系統(tǒng)自動(dòng)檢查并下載可用更新。
4、更新完成后重啟計(jì)算機(jī),可通過進(jìn)入“Windows更新”->“查看更新歷史記錄”查看是否成功安裝了更新。對于沒有成功安裝的更新,可以點(diǎn)擊該更新名稱進(jìn)入微軟官方更新描述鏈接,點(diǎn)擊最新的SSU名稱并在新鏈接中點(diǎn)擊“Microsoft 更新目錄”,然后在新鏈接中選擇適用于目標(biāo)系統(tǒng)的補(bǔ)丁進(jìn)行下載并安裝。
(2)手動(dòng)安裝更新
請于Microsoft官方下載相應(yīng)補(bǔ)丁進(jìn)行更新。
下載鏈接:
Windows中可通過控制面板-程序和功能-查看已安裝的更新查詢當(dāng)前系統(tǒng)已安裝的更新,如果系統(tǒng)尚未安裝相應(yīng)補(bǔ)丁,可手動(dòng)下載安裝。
2、臨時(shí)措施
禁用IPv6
可通過以下方式之一或其他方式禁用IPv6:1.使用網(wǎng)絡(luò)適配器設(shè)置(單個(gè)禁用)打開網(wǎng)絡(luò)和共享中心,可通過控制面板 - 所有控制面板項(xiàng)- 網(wǎng)絡(luò)和共享中心-更改適配器設(shè)置,找到目標(biāo)網(wǎng)絡(luò)連接(如“以太網(wǎng)”或“Wi-Fi”),右鍵單擊并選擇“屬性”,在網(wǎng)絡(luò)屬性窗口中,找到“Internet 協(xié)議版本 6 (TCP/IPv6)”,取消勾選它,然后點(diǎn)擊“確定”。
藍(lán)隊(duì)云建議廣大用戶采取一系列全面的安全措施來保障其信息安全。首先,務(wù)必保持警惕,及時(shí)安裝所有操作系統(tǒng)、應(yīng)用程序及第三方組件的最新安全補(bǔ)丁,以封閉潛在漏洞。其次,如有需要可部署企業(yè)級(jí)安全產(chǎn)品,如Web防火墻、為構(gòu)建堅(jiān)不可摧的防御屏障。最后,制定并執(zhí)行詳盡的備份與災(zāi)難恢復(fù)計(jì)劃,以應(yīng)對不可預(yù)見的數(shù)據(jù)丟失或系統(tǒng)故障。
售前咨詢
售后咨詢
備案咨詢
二維碼
TOP