CVE-2020-16898: Windows操作系统 TCP-IP远程执行代码漏洞

CVE-2020-16898: Windows操作系统 TCP-IP远程执行代码漏洞

1.漏洞描述

10月,微软官方发布安全公告,修复了Windows操作系统内的TCP/IP远程代码执行漏洞(CVE-2020-16898)。攻击者可通过发送特制的ICMPv6 Router Advertisement(路由通告)数据包至远程Windows主机,即可在目标主机上执行任意代码。
漏洞风险:严重

2.影响版本

Windows 10 version 1709/1803/1809/1903/1909/2004
Windows Server 2019/2019 (Server Core installation)
Windows Server version 1903/1909/2004 (Server Core installation)

3.漏洞排查

3.1版本排查

Win+R输入命令Winver
在这里插入图片描述

3.2脚本检测

POC:https://github.com/Maliek/CVE-2020-16898_Check
管理员启动powershell执行
在这里插入图片描述

4.漏洞利用

利用该漏洞会导致系统蓝屏,建议测试环境进行
https://github.com/komomon/CVE-2020-16898–EXP-POC

5.漏洞修复

1、通过如下链接自行寻找符合操作系统版本的漏洞补丁,并进行补丁下载安装。
CVE-2020-16898 | Windows TCP/IP远程执行代码漏洞:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16898
2、禁用IPv6协议
在这里插入图片描述
3、可以禁用IMCPv6 RDNSS来缓解风险,操作均无需重启电脑。
netsh int ipv6 show interface #查看开放的网卡
netsh int ipv6 set int 5 rabaseddnsconfig=disable #关闭
netsh int ipv6 set int 5 rabaseddnsconfig=enable #开启
在这里插入图片描述

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值