手机看片精品高清国产日韩,色先锋资源综合网,国产哺乳奶水91在线播放,乱伦小说亚洲色图欧洲电影

新聞公告關注獲取即時動態
< 返回

【風險通告】Windows TCP/IP遠程代碼執行漏洞(CVE-2024-38063)

2024-08-30 13:04:30 來源:藍隊云 閱讀量:295

近日,藍隊云監測到微軟發布安全公告,敦促 Windows用戶盡快安裝最新補丁,以修復嚴重的 TCP / IP 遠程代碼執行(RCE)漏洞。

 

一、漏洞簡介

Windows TCP/IP 組件中發現了一個整數下溢漏洞,可能會觸發緩沖區溢出。未經身份驗證的遠程攻擊者可以通過發送特制的 IPv6 數據包到目標Windows系統機器導致目標藍屏崩潰,精心構造請求理論上存在遠程代碼執行的可能性。該漏洞影響了所有受 IPv6 支持的 Windows 版本,包括即將發布的 Windows 11 版本 24H2。禁用 IPv6 的系統不受此漏洞的影響,但對于啟用 IPv6 的系統,存在很大的利用風險。

該漏洞追蹤編號為 CVE-2024-38063,在 CVSS 3.1 中基礎評價分為 9.8 分,生命周期評價分為 8.5 分,以上滿分均為 10 分。

 

1.png


二、影響范圍

Windows 11 Version 24H2 for x64-based Systems

Windows 11 Version 24H2 for ARM64-based Systems

Windows Server 2012 R2 (Server Core installation)

Windows Server 2012 R2

Windows Server 2012 (Server Core installation)

Windows Server 2012

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for 32-bit Systems Service Pack 2

Windows Server 2016 (Server Core installation)

Windows Server 2016

Windows 10 Version 1607 for x64-based Systems

Windows 10 Version 1607 for 32-bit Systems

Windows 10 for x64-based Systems

Windows 10 for 32-bit Systems

Windows Server 2022, 23H2 Edition (Server Core installation)

Windows 11 Version 23H2 for x64-based Systems

Windows 11 Version 23H2 for ARM64-based Systems

Windows 10 Version 22H2 for 32-bit Systems

Windows 10 Version 22H2 for ARM64-based Systems

Windows 10 Version 22H2 for x64-based Systems

Windows 11 Version 22H2 for x64-based Systems

Windows 11 Version 22H2 for ARM64-based Systems

Windows 10 Version 21H2 for x64-based Systems

Windows 10 Version 21H2 for ARM64-based Systems

Windows 10 Version 21H2 for 32-bit Systems

Windows 11 version 21H2 for ARM64-based Systems

Windows 11 version 21H2 for x64-based Systems

Windows Server 2022 (Server Core installation)

Windows Server 2022

Windows Server 2019 (Server Core installation)

Windows Server 2019

Windows 10 Version 1809 for ARM64-based Systems

Windows 10 Version 1809 for x64-based Systems

Windows 10 Version 1809 for 32-bit Systems

 

三、安全措施

1、升級版本

1Windows Update自動更新

Microsoft Update默認啟用,當系統檢測到可用更新時,將會自動下載更新并在下一次啟動時安裝。也可選擇通過以下步驟手動進行更新:

1、點擊“開始菜單”或按Windows快捷鍵,點擊進入“設置”

2、選擇“更新和安全”,進入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通過控制面板進入“Windows更新”,具體步驟為“控制面板”->“系統和安全”->“Windows更新”)

3、選擇“檢查更新”,等待系統自動檢查并下載可用更新。

4、更新完成后重啟計算機,可通過進入“Windows更新”->“查看更新歷史記錄”查看是否成功安裝了更新。對于沒有成功安裝的更新,可以點擊該更新名稱進入微軟官方更新描述鏈接,點擊最新的SSU名稱并在新鏈接中點擊“Microsoft 更新目錄”,然后在新鏈接中選擇適用于目標系統的補丁進行下載并安裝。

 

2)手動安裝更新

請于Microsoft官方下載相應補丁進行更新。

下載鏈接:

image.png

Windows中可通過控制面板-程序和功能-查看已安裝的更新查詢當前系統已安裝的更新,如果系統尚未安裝相應補丁,可手動下載安裝。

 

2、臨時措施

禁用IPv6

可通過以下方式之一或其他方式禁用IPv6:1.使用網絡適配器設置(單個禁用)打開網絡和共享中心,可通過控制面板 - 所有控制面板項- 網絡和共享中心-更改適配器設置,找到目標網絡連接(如“以太網”或“Wi-Fi”),右鍵單擊并選擇“屬性”,在網絡屬性窗口中,找到“Internet 協議版本 6 (TCP/IPv6)”,取消勾選它,然后點擊“確定”。


7AFAD01B-73A3-4696-935E-2B3BA2ED9A39.png

 

藍隊云建議廣大用戶采取一系列全面的安全措施來保障其信息安全。首先,務必保持警惕,及時安裝所有操作系統、應用程序及第三方組件的最新安全補丁,以封閉潛在漏洞。其次,如有需要可部署企業級安全產品,如Web防火墻、構建堅不可摧的防御屏障。最后,制定并執行詳盡的備份與災難恢復計劃,以應對不可預見的數據丟失或系統故障。