主要观点总结
本文介绍了Windows TCP/IP IPv6远程拒绝服务/代码执行漏洞(CVE-2024-38063)的详细信息,包括影响对象、奇安信评级、CVSS分数、威胁类型等。该漏洞允许未经身份验证的远程攻击者通过发送特制的IPv6数据包导致目标系统崩溃或进行远程代码执行。影响范围涉及多个Windows版本,包括Windows 10和Windows Server系列。
关键观点总结
关键观点1: 漏洞概述
Windows TCP/IP组件中发现了一个整数下溢漏洞,可能触发缓冲区溢出。远程攻击者可以通过发送特制IPv6数据包导致目标系统蓝屏崩溃,并可能存在远程代码执行的可能性。
关键观点2: 影响范围
该漏洞影响了所有受IPv6支持的Windows版本,包括即将发布的Windows 11版本24H2。对于启用IPv6的系统,存在很大的利用风险。
关键观点3: 处置建议
客户应尽快进行自查和防护。建议使用奇安信天擎控制台或客户端一键更新修补相关漏洞。此外,提供了禁用IPv6的缓解措施和官方解决方案。
关键观点4: 产品解决方案
奇安信天擎终端安全管理系统有漏洞修复相关模块,用户应更新补丁库版本以进行内网终端的补丁更新。提供了手动安装补丁的链接和参考资料。
文章预览
● 点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 Windows TCP/IP IPv6远程拒绝服务/代码执行漏洞 漏洞编号 QVD-2024-36353,CVE-2024-38063 公开时间 2024-08-13 影响对象数量级 千万级 奇安信评级 高危 CVSS 3.1分数 9.8 威胁类型 拒绝服务、代码执行 利用可能性 高 POC状态 已公开 在野利用状态 未发现 EXP状态 未公开 技术细节状态 已公开 危害描述: 未经身份验证的远程攻击者可以通过反复发送特制的 IPv6 数据包到 Windows 机器上导致目标机器蓝屏崩溃,成功利用此漏洞也存在远程代码执行的可能性导致易受攻击的系统完全攻陷。 0 1 漏洞详情 > > > > 影响组件 Windows Server 是由微软开发的操作系统系列,专为服务器环境设计,用于管理网络、数据存储和应用程序的运行。它为企业和组织提供了稳定、可靠的服务器平台,支持各种规模的网络基础设施。
………………………………