|
Windows TCP/IP 远程执行代码漏洞
CVE-2024-38063
一个影响 IPv6 协议,无需用户操作的远程代码执行漏洞。
此漏洞存在于 Windows 的 TCP/IP 网络堆栈中,攻击者可通过反复发送特制的 IPv6 数据包远程入侵设备并执行任意代码,无需用户交互或身份验证。
目前支持范围内的所有系统(Windows Server 2016 及以上,Windows 10 1607 及以上,Windows 11 21H2 及以上)均受影响。
微软已经发布修复补丁,停止支持的 Windows Server 2008、2008 R2、2012 和 2012 R2 也已获得补丁,目前尚不清楚 Windows 7 的情况。
据微软提供的细节,尽管目前并无在野利用,但可利用性评估为仅次于“检测到被利用”(Exploitation detected)的“更有可能被利用”(Exploitation more likely)级别,其危险性远高于之前的 CVE-2024-38077。
如果无法立刻获取系统更新,建议在设置中关闭系统的 IPv6 连接。
CVSS 3.1 评分:基本分数指标 9.8 / 时间得分指标 8.5
https://www.cve.org/CVERecord?id=CVE-2024-38063
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063 |
|