漏洞预警| CVE-2024-38063 Windows TCP/IP RCE漏洞影响所有Windows

漏洞


点击蓝字 关注我们

免责声明

本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。

如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删除相关内容。

文中所涉及的技术、思路及工具等相关知识仅供安全为目的的学习使用,任何人不得将其应用于非法用途及盈利等目的,间接使用文章中的任何工具、思路及技术,我方对于由此引起的法律后果概不负责。

🌟概述

    在其最新的 Patch Tuesday 安全更新中,Microsoft 披露了 Windows TCP/IP 堆栈中的一个严重漏洞,该漏洞需要紧急关注。在今年 8 月解决的 88 个漏洞中,CVE-2024-38063 因其严重性和对全球网络的潜在影响而脱颖而出。

漏洞成因

    CVE-2024-38063 是一个远程代码执行(RCE) 漏洞,会影响 Windows TCP/IP 堆栈,特别是在处理 IPv6 流量时。

    它允许未经身份验证的攻击者通过发送特别构建的 IPv6 数据包在目标系统上执行任意代码。禁用 IPv6 的系统不受此缺陷的影响,但对于那些启用了 IPv6 的系统来说,风险是巨大的。

    该漏洞尤其令人担忧,因为它存在于TCP/IP中,TCP/IP是支撑Internet的基本协议套件。TCP/IP 促进了跨各种网络的通信,在此核心组件内的任何中断或利用都可能产生广泛的后果。

受影响版本

未更新最新补丁且开启了IPv6的所有Windows系统

建议措施

    Microsoft 已敦促组织优先在所有受影响的服务器上修补此漏洞。鉴于攻击媒介的复杂性低且问题的严重性,延迟补丁可能会使系统面临重大风险。依赖 IPv6 进行网络通信的组织应立即评估其基础设施并应用必要的更新。

    对于 IPv6 不是必需的系统,禁用它可以作为一种临时缓解措施,直到补丁完全应用。但是,最佳操作方案仍然是及时部署提供的安全更新。


https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38063



欢迎关注SecHub网络安全社区,SecHub网络安全社区目前邀请式注册,邀请码获取见公众号菜单【邀请码】

#


企业简介   


赛克艾威 - 网络安全解决方案提供商


       北京赛克艾威科技有限公司(简称:赛克艾威),成立于2016年9月,提供全面的安全解决方案和专业的技术服务,帮助客户保护数字资产和网络环境的安全。


安全评估|渗透测试|漏洞扫描|安全巡检

代码审计|钓鱼演练|应急响应|安全运维

重大时刻安保|企业安全培训

联系方式

电话|010-86460828 

官网|https://sechub.com.cn

关注我们

公众号:sechub安全

哔哩号:SecHub官方账号


免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐