2025年最靠谱的六合彩投注网软件

六合彩技术探讨
发新帖
打印 上一主题 下一主题

[威胁情报] Windows TCP/IP 远程执行代码漏洞 CVE-2024-38063

[复制链接]
1190 0
楼主
发表于 2024-8-20 09:56:23 | 只看该作者 |倒序浏览 |阅读模式
跳转到指定楼层
Windows TCP/IP 远程执行代码漏洞
CVE-2024-38063

一个影响 IPv6 协议,无需用户操作的远程代码执行漏洞。

此漏洞存在于 Windows 的 TCP/IP 网络堆栈中,攻击者可通过反复发送特制的 IPv6 数据包远程入侵设备并执行任意代码,无需用户交互或身份验证。

目前支持范围内的所有系统(Windows Server 2016 及以上,Windows 10 1607 及以上,Windows 11 21H2 及以上)均受影响。

微软已经发布修复补丁,停止支持的 Windows Server 2008、2008 R2、2012 和 2012 R2 也已获得补丁,目前尚不清楚 Windows 7 的情况。

据微软提供的细节,尽管目前并无在野利用,但可利用性评估为仅次于“检测到被利用”(Exploitation detected)的“更有可能被利用”(Exploitation more likely)级别,其危险性远高于之前的 CVE-2024-38077。

如果无法立刻获取系统更新,建议在设置中关闭系统的 IPv6 连接。

CVSS 3.1 评分:基本分数指标 9.8 / 时间得分指标 8.5
https://www.cve.org/CVERecord?id=CVE-2024-38063
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063
回复

使用道具 举报

您需要登录后才可以回帖 登录 | [立即注册]

本版积分规则

快速回复 返回顶部 返回列表