强烈建议紧急处置 Windows TCP/IP 远程代码执行漏洞(CVE-2024-38063)
CVE-2024-38063 是 Windows 操作系统 TCP/IP 组件中存在的远程代码执行漏洞。据微软官方披露,此漏洞的严重等级达最高级别,CVSS评分高达9.8,多个 Windows 系统版本均受其影响。
攻击者可利用该漏洞实现远程代码执行。漏洞成因在于 Windows 操作系统 TCP/IP 组件中存在整数下溢漏洞,未经身份验证的攻击者可重复向 Windows 计算机发送 IPv6 数据包(包括特别构建的数据包),从而实现远程代码执行。该漏洞成功利用可能导致系统被攻陷。
目前官方在意识到并非所有用户都能立即更新应用打补丁的情况下,已经提供了临时缓解措施:如在目标机器上禁用IPv6,系统将不会受到影响。
紧急处置建议
使用PowerShell禁用IPv6
以下是使用PowerShell禁用IPv6的步骤:
-
在搜索栏中键入PowerShell。然后右键单击它并选择“以管理员身份运行”。
-
在PowerShell命令提示符处,键入此命令。然后按回车键。
Get-NetAdapterBinding -ComponentID ms_tcpip6
下面是PowerShell中的结果。此命令确认IPv6已启用(请参阅"Enabled"列,它是True)。
记下要禁用IPv6的适配器的名称。在这个例子中,我的是"Ethernet"。
-
要在Windows10中禁用IPv6,请键入此PowerSehell命令。然后按回车键。
Disable-NetAdapterBinding -Name "Ethernet" -ComponentID ms_tcpip6
将"Ethernet"更改为网络适配器卡的名称。
-
若要确认它已禁用,请运行上一个命令。
Get-NetAdapterBinding -ComponentID ms_tcpip6
请参阅下面的结果。Enabled现在显示False。
总结
依据微软官方所提供的缓解策略,我们通过 PowerShell 来禁用 IPv6,从而临时缓解 Windows TCP/IP 远程代码执行漏洞(CVE-2024-38063)所引发的风险隐患。此外,为了方便操作,还特别编写了详尽的使用 PowerShell 禁用 IPv6 的具体步骤以供参考。
例如,在一些对网络安全性要求较高的企业环境中,及时采取这种临时缓解措施,能够为后续的漏洞修复争取更多的时间和准备空间,有效降低在补丁未完全安装到位期间可能遭受攻击的概率。