Windows TCP/IP 远程代码执行漏洞(CVE-2024-38063)紧急处置建议

强烈建议紧急处置 Windows TCP/IP 远程代码执行漏洞(CVE-2024-38063)

CVE-2024-38063 是 Windows 操作系统 TCP/IP 组件中存在的远程代码执行漏洞。据微软官方披露,此漏洞的严重等级达最高级CVSS评分高达9.8,多个 Windows 系统版本均受其影响。

攻击者可利用该漏洞实现远程代码执行。漏洞成因在于 Windows 操作系统 TCP/IP 组件中存在整数下溢漏洞,未经身份验证的攻击者可重复向 Windows 计算机发送 IPv6 数据包(包括特别构建的数据包),从而实现远程代码执行。该漏洞成功利用可能导致系统被攻陷。

图片

目前官方在意识到并非所有用户都能立即更新应用打补丁的情况下,已经提供了临时缓解措施:如在目标机器上禁用IPv6,系统将不会受到影响

图片

紧急处置建议

使用PowerShell禁用IPv6

以下是使用PowerShell禁用IPv6的步骤:

  • 在搜索栏中键入PowerShell。然后右键单击它并选择“以管理员身份运行”

图片

  • 在PowerShell命令提示符处,键入此命令。然后按回车键。

Get-NetAdapterBinding -ComponentID ms_tcpip6

下面是PowerShell中的结果。此命令确认IPv6已启用(请参阅"Enabled"列,它是True)。

记下要禁用IPv6的适配器的名称。在这个例子中,我的是"Ethernet"

图片

  • 要在Windows10中禁用IPv6,请键入此PowerSehell命令。然后按回车键。

Disable-NetAdapterBinding -Name "Ethernet" -ComponentID ms_tcpip6

"Ethernet"更改为网络适配器卡的名称。

  • 若要确认它已禁用,请运行上一个命令。

Get-NetAdapterBinding -ComponentID ms_tcpip6

请参阅下面的结果。Enabled现在显示False

图片

总结

依据微软官方所提供的缓解策略,我们通过 PowerShell 来禁用 IPv6,从而临时缓解 Windows TCP/IP 远程代码执行漏洞(CVE-2024-38063)所引发的风险隐患。此外,为了方便操作,还特别编写了详尽的使用 PowerShell 禁用 IPv6 的具体步骤以供参考。

例如,在一些对网络安全性要求较高的企业环境中,及时采取这种临时缓解措施,能够为后续的漏洞修复争取更多的时间和准备空间,有效降低在补丁未完全安装到位期间可能遭受攻击的概率。

  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值