大家的Windows设备现在应该都已经收到了微软本月的更新提醒,若情况允许建议立即进行重启更新。微软在本次更新补丁中修复了一个9.8分的Windows TCP/IP远程代码执行漏洞CVE-2024-38063,该漏洞被认为极有可能被利用,攻击者能够通过向目标主机发送特制的 IPv6 数据包来远程执行任意代码。由于该漏洞不需要用户交互,并且可以通过网络以较低的攻击复杂性进行利用,因此具有非常高的危险性。
TCP/IP(Transmission Control Protocol/Internet Protocol)是一套用于网络通信的协议集合,是互联网的基础通讯架构。它定义了电子设备如何连接到互联网以及数据如何在它们之间进行传输。在Windows系统中,TCP/IP 作为操作系统的核心组件,为网络操作和 Active Directory 域环境提供必要的功能。该漏洞由赛博昆仑的安全研究员Wei报告,根本原因在于 TCP/IP 协议栈在处理 IPv6 数据包时存在缺陷,攻击者可以利用该缺陷来触发缓冲区溢出,从而在目标系统上执行任意代码。成功利用该漏洞可能导致整个系统受损,使攻击者能够安装程序、查看、更改或删除数据,或创建具有完全用户权限的新帐户。除尽快安装微软发布的补丁彻底修复漏洞外,用户也可通过禁用IPv6 协议来缓解该漏洞带来的风险。
资讯来源:msrc
转载请注明出处和本文链接
文章来源: https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458567962&idx=3&sn=ecc67bc2a4a4cd8805deae399a6364fa&chksm=b18df59086fa7c866e8bd9931ce79c963292ab5d9b1565f2698b369d8f5e7c094bc5f8ecf847&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh