一、背景介绍
近日,市委网信办技术支撑单位监测到微软发布 8月补丁日安全更新修复WindowsTCP/IP IPv6远程拒绝服务/代码执行漏洞(CVE-2024-38063)。
1.1漏洞描述
Windows TCP/IP组件是Windows操作系统的核心网络功能之一,负责实现网络通信协议,使得计算机能够在网络上进行数据传输和通信。
Windows TCP/IP组件中发现了一个整数下溢漏洞,可能会触发缓冲区溢出。未经身份验证的本地网络远程攻击者可以通过发送特制的IPv6数据包到目标Windows系统机器导致目标蓝屏崩溃,精心构造请求存在远程代码执行的可能,漏洞的利用需要知道目标系统的MAC地址。该漏洞影响了所有受IPv6支持的Windows版本,包括即将发布的Windows 11版本24H2。禁用IPv6的系统不受此漏洞的影响,但对于启用IPv6的系统,存在很大的利用风险。该漏洞被微软标记较大可能被利用,鉴于此漏洞影响范围较大,建议尽快做好自查及防护。
1.2漏洞编号
CVE-2024-38063
1.3漏洞等级
高危
二、修复建议
2.1受影响版本
该漏洞影响Windows多个版本,详见以下资料:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063
2.2修复建议
(1)Windows自动更新
(2)手动安装补丁
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063