7*24小时服务热线   021-20685566
it-support@shanghaitech.edu.cn

关于Windows TCP/IP IPv6远程拒绝服务/代码执行漏洞(CVE-2024-38063)的风险提示

日期:2024-08-16文章来源:图书信息中心

一、背景介绍

近日,市委网信办技术支撑单位监测到微软发布 8月补丁日安全更新修复WindowsTCP/IP IPv6远程拒绝服务/代码执行漏洞(CVE-2024-38063)。

1.1漏洞描述

Windows TCP/IP组件是Windows操作系统的核心网络功能之一,负责实现网络通信协议,使得计算机能够在网络上进行数据传输和通信。

Windows TCP/IP组件中发现了一个整数下溢漏洞,可能会触发缓冲区溢出。未经身份验证的本地网络远程攻击者可以通过发送特制的IPv6数据包到目标Windows系统机器导致目标蓝屏崩溃,精心构造请求存在远程代码执行的可能,漏洞的利用需要知道目标系统的MAC地址。该漏洞影响了所有受IPv6支持的Windows版本,包括即将发布的Windows 11版本24H2。禁用IPv6的系统不受此漏洞的影响,但对于启用IPv6的系统,存在很大的利用风险。该漏洞被微软标记较大可能被利用,鉴于此漏洞影响范围较大,建议尽快做好自查及防护。

1.2漏洞编号

CVE-2024-38063

1.3漏洞等级

高危

二、修复建议

2.1受影响版本

该漏洞影响Windows多个版本,详见以下资料:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063

2.2修复建议

(1)Windows自动更新

(2)手动安装补丁

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063