Windows TCP/IP IPv6远程拒绝服务/代码执行漏洞(CVE-2024-38063)

北京赛克艾威科技有限公司 2024-08-14


  • 漏洞编号:CVE-2024-38063
  • 漏洞等级:严重
  • 漏洞标签:影响千万级、奇安信CERT验证、关键漏洞
  • 发布时间:2024-08-14

漏洞描述

Windows TCP/IP 组件中发现了一个整数下溢漏洞,可能会触发缓冲区溢出。未经身份验证的本地网络远程攻击者可以通过发送特制的 IPv6 数据包到目标Windows系统机器导致目标蓝屏崩溃,精心构造请求存在远程代码执行的可能,漏洞的利用需要知道目标系统的MAC地址。该漏洞影响了所有受 IPv6 支持的 Windows 版本,包括即将发布的 Windows 11 版本 24H2。禁用 IPv6 的系统不受此漏洞的影响,但对于启用 IPv6 的系统,存在很大的利用风险。该漏洞被微软标记较大可能被利用,鉴于此漏洞影响范围较大,建议客户尽快做好自查及防护。强烈建议马上安装补丁。

修复建议

目前,官方已发布安全补丁,建议受影响的设备升级至安全版本。 https://msrc.microsoft.com/update-guide/releaseNote/2024-Aug

参考链接

https://ti.qianxin.com/vulnerability/detail/369678