CVE-2024-38063(Windows TCP/IP 远程执行代码漏洞) 漏洞详情

漏洞介绍

CVE-2024-38063是影响 Windows TCP/IP 的严重 RCE 漏洞。它的 CVSSv3 评分为 9.8,被评为“更有可能被利用”。攻击者可以通过向主机发送特制的 IPv6 数据包来远程利用此漏洞。微软的缓解建议建议禁用 IPv6,因为只有 IPv6 数据包才可以被滥用来利用此漏洞。微软已经为所有受支持的 Windows 和 Windows Server 版本(包括 Server Core 安装)发布了补丁。未经身份验证的攻击者可以向 Windows 计算机反复发送包含特制数据包的 IPv6 数据包,从而可以实现远程代码执行。

影响范围

本漏洞影响以下Microsoft产品:

  • • Windows 10 Version 1809 (10.0.0 到 10.0.17763.6189)

  • • Windows Server 2019 (10.0.0 到 10.0.17763.6189)

  • • Windows Server 2019 (Server Core installation) (10.0.0 到 10.0.17763.6189)

  • • Windows Server 2022 (10.0.0 到 10.0.20348.2655)

  • • Windows 11 version 21H2 (10.0.0 到 10.0.22000.3147)

  • • Windows 10 Version 21H2 (10.0.0 到 10.0.19044.4780)

  • • Windows 11 version 22H2 (10.0.0 到 10.0.22621.4037)

  • • Windows 10 Version 22H2 (10.0.0 到 10.0.19045.4780)

  • • Windows 11 version 22H3 (10.0.0 到 10.0.22631.4037)

  • • Windows 11 Version 23H2 (10.0.0 到 10.0.22631.4037)

  • • Windows Server 2022, 23H2 Edition (Server Core installation) (10.0.0 到 10.0.25398.1085)

  • • Windows 10 Version 1507 (10.0.0 到 10.0.10240.20751)

  • • Windows 10 Version 1607 (10.0.0 到 10.0.14393.7259)

  • • Windows Server 2016 (10.0.0 到 10.0.14393.7259)

  • • Windows Server 2008 SP2 (6.0.0 到 6.0.6003.22825)

  • • Windows Server 2008 R2 SP1 (6.1.0 到 6.1.7601.27277)

  • • Windows Server 2012 (6.2.0 到 6.2.9200.25031)

  • • Windows Server 2012 R2 (6.3.0 到 6.3.9600.22134)

  • • Windows 11 Version 24H2 (10.0.0 到 10.0.26100.1457)

修复建议

暂时禁用目标计算机上的IPv6

请参考Microsoft官网,部署相应补丁

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38063

  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值