2024年8月,微软发现Windows10、Windows11、Windows Server2008~Server2022系统里,有个TCP/IP栈的远程代码执行漏洞,它通过目标系统的445端口,走IPv6协议,向目标系统发生特制的TCP包,执行任意代码,绕过主机的身份认证,该漏洞命名为CVE-2024-38063。
针对该漏洞,微软在不同的平台(Windows系统、Windows Server服务器),也发布了对应的补丁。
可以从2个方面来规避该漏洞,一方面,禁用端口445的入站访问,将网络协议从IPv6切换为IPv4;另一方面,及时升级系统,打上该漏洞对应的补丁。对于同一个漏洞,不同的系统,有不同补丁编号。对IPv6漏洞CVE-2024-38063来说,
其Win10系统的补丁编号为: KB5041580
其Win11系统的补丁编号为: KB5041585
这里以Win10 64位系统为例,给Win10系统打上KB5041580补丁,步骤如下。
1 下载与系统对应的补丁
右击桌面【我的电脑】–》属性 --》查看电脑的系统版本,如图(1)所示:
由图(1)可知,该系统是Windows 10 64位 专业版,版本号是22H2,内部版本是19045。
- 内部版本,是系统的内核版本,其版本是固定的;
- 版本号,是随着系统每月升级而发生改变,目前Windows 10最新是22H2。
在 微软的补丁官网,下载CVE-2024-38063对应的补丁: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063
由图(1)可以知道,补丁要选择Windows 10 -22H2 - 64位的KB5041580 --》点击【Security Update】,如图(2)所示:
再点击【Download】,如图(3)所示:
2 安装补丁
以管理员权限,运行刚才下载的补丁文件,一路默认,如图(4)所示:
3 重启系统,使能补丁
安装完补丁之后,要重启系统,来使补丁生效。既可以点击[立即重新启动],也可以按快捷键Alt+F4 --》重启系统。