新闻公告关注获取即时动态
< 返回

【风险通告】Windows TCP/IP远程代码执行漏洞(CVE-2024-38063)

2024-08-30 13:04:30 来源:蓝队云 阅读量:2343

近日,蓝队云监测到微软发布安全公告,敦促 Windows用户尽快安装最新补丁,以修复严重的 TCP / IP 远程代码执行(RCE)漏洞。

 

一、漏洞简介

Windows TCP/IP 组件中发现了一个整数下溢漏洞,可能会触发缓冲区溢出。未经身份验证的远程攻击者可以通过发送特制的 IPv6 数据包到目标Windows系统机器导致目标蓝屏崩溃,精心构造请求理论上存在远程代码执行的可能性。该漏洞影响了所有受 IPv6 支持的 Windows 版本,包括即将发布的 Windows 11 版本 24H2。禁用 IPv6 的系统不受此漏洞的影响,但对于启用 IPv6 的系统,存在很大的利用风险。

该漏洞追踪编号为 CVE-2024-38063,在 CVSS 3.1 中基础评价分为 9.8 分,生命周期评价分为 8.5 分,以上满分均为 10 分。

 

1.png


二、影响范围

Windows 11 Version 24H2 for x64-based Systems

Windows 11 Version 24H2 for ARM64-based Systems

Windows Server 2012 R2 (Server Core installation)

Windows Server 2012 R2

Windows Server 2012 (Server Core installation)

Windows Server 2012

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for 32-bit Systems Service Pack 2

Windows Server 2016 (Server Core installation)

Windows Server 2016

Windows 10 Version 1607 for x64-based Systems

Windows 10 Version 1607 for 32-bit Systems

Windows 10 for x64-based Systems

Windows 10 for 32-bit Systems

Windows Server 2022, 23H2 Edition (Server Core installation)

Windows 11 Version 23H2 for x64-based Systems

Windows 11 Version 23H2 for ARM64-based Systems

Windows 10 Version 22H2 for 32-bit Systems

Windows 10 Version 22H2 for ARM64-based Systems

Windows 10 Version 22H2 for x64-based Systems

Windows 11 Version 22H2 for x64-based Systems

Windows 11 Version 22H2 for ARM64-based Systems

Windows 10 Version 21H2 for x64-based Systems

Windows 10 Version 21H2 for ARM64-based Systems

Windows 10 Version 21H2 for 32-bit Systems

Windows 11 version 21H2 for ARM64-based Systems

Windows 11 version 21H2 for x64-based Systems

Windows Server 2022 (Server Core installation)

Windows Server 2022

Windows Server 2019 (Server Core installation)

Windows Server 2019

Windows 10 Version 1809 for ARM64-based Systems

Windows 10 Version 1809 for x64-based Systems

Windows 10 Version 1809 for 32-bit Systems

 

三、安全措施

1、升级版本

1Windows Update自动更新

Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。也可选择通过以下步骤手动进行更新:

1、点击“开始菜单”或按Windows快捷键,点击进入“设置”

2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)

3、选择“检查更新”,等待系统自动检查并下载可用更新。

4、更新完成后重启计算机,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

 

2)手动安装更新

请于Microsoft官方下载相应补丁进行更新。

下载链接:

image.png

Windows中可通过控制面板-程序和功能-查看已安装的更新查询当前系统已安装的更新,如果系统尚未安装相应补丁,可手动下载安装。

 

2、临时措施

禁用IPv6

可通过以下方式之一或其他方式禁用IPv6:1.使用网络适配器设置(单个禁用)打开网络和共享中心,可通过控制面板 - 所有控制面板项- 网络和共享中心-更改适配器设置,找到目标网络连接(如“以太网”或“Wi-Fi”),右键单击并选择“属性”,在网络属性窗口中,找到“Internet 协议版本 6 (TCP/IPv6)”,取消勾选它,然后点击“确定”。


7AFAD01B-73A3-4696-935E-2B3BA2ED9A39.png

 

蓝队云建议广大用户采取一系列全面的安全措施来保障其信息安全。首先,务必保持警惕,及时安装所有操作系统、应用程序及第三方组件的最新安全补丁,以封闭潜在漏洞。其次,如有需要可部署企业级安全产品,如Web防火墙、构建坚不可摧的防御屏障。最后,制定并执行详尽的备份与灾难恢复计划,以应对不可预见的数据丢失或系统故障。