工信部:关于防范Windows TCP/IP远程代码执行高危漏洞的风险提示
2024-8-28 17:13:21 Author: www.secrss.com(查看原文) 阅读量:0 收藏

在无需用户交互或身份验证情况下实现远程代码执行。

近日,工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB)监测发现,Windows TCP/IP存在远程代码执行高危漏洞。

TCP/IP是在互联网中广泛使用的最基本的通信协议,因Windows的TCP/IP协议栈在处理IPv6数据包时存在缺陷,攻击者可通过向使用Windows的设备发送特制IPv6数据包,在无需用户交互或身份验证情况下实现远程代码执行,造成任意安装程序,查看、更改或删除数据,创建具有完全用户权限的新帐户等危害。该漏洞影响所有已启用IPv6协议的Windows操作系统。

目前微软官方已发布针对该漏洞更新及公告(https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063)。建议相关单位和用户立即开展全面排查,升级在用Windows操作系统至最新,或参照官方修补公告安装升级补丁,针对无法及时更新的操作系统,可采取禁用IPv6协议、限制网络访问权限等加固措施,防范网络攻击风险。

声明:本文来自网络安全威胁和漏洞信息共享平台,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 [email protected]

相关资讯


文章来源: https://www.secrss.com/articles/69581
如有侵权请联系:admin#unsafe.sh