Please do not make your 19 Windows online

軟件
#1 Douchebag Pooper
16/08/24 13:23

重要/漏洞:Windows 系統再度曝出嚴重安全漏洞,攻擊者可通過特制的 IPv6 數據包遠程入侵設備

漏洞編號:CVE-2024-38063

重要等級:重要

CVSS 3.1分數:9.8

影響範圍:該漏洞影響所有受支持的 Windows 版本

Windows 11 和 Windows 10 的多個版本,包括為基於x64和ARM64系統。

Windows Server 2012, 2016, 2019, 2022 的多個版本,包括服務器核心安裝版。

Windows Server 2008 R2 和 Windows Server 2008 的Service Pack 1 和 2 版本,包括x64和32位系統。

漏洞原理: 此漏洞存在於 Windows 的 TCP/IP 網絡堆棧中,是一個嚴重的遠程代碼執行漏洞。未經身份驗證的攻擊者可以通過反覆向 Windows 設備發送特制的 IPv6 數據包,觸發漏洞並實現遠程代碼執行。

漏洞概述:該漏洞存在於 Windows 的 TCP/IP 網絡堆棧中,攻擊者無需任何用戶交互即可利用漏洞,入侵系統並獲取最高權限。利用難度低,攻擊者可以通過批量掃描互聯網,尋找存在漏洞的主機。

風險描述:

1. 攻擊者無需以用戶身份進行身份驗證。

2. 不需要訪問受害者計算機上的任何設置或文件。

3. 受害者設備用戶不需要進行任何交互操作,無需點擊鏈接、加載圖像或執行文件。

影響組件:Windows 網絡堆棧

處置建議:強烈建議用戶立即更新系統至最新版本。微軟正在發布相關補丁以修覆此漏洞。

臨時緩解措施:如果目標計算機上禁用 IPv6,系統不會受到影響。

補充:由於此漏洞的性質,攻擊者無需用戶執行任何操作即可獲取權限。大多數情況下,用戶獲取到的 IPv6 地址為公網地址,因此攻擊者極有可能對特定公司、學校、機構或目標人群進行有針對性的入侵。各大公司和機構應及時安裝安全補丁或開啟系統更新,以確保安全。

#2 Douchebag Pooper
16/08/24 13:24

繼續俾條阿差做m$ CEO,

呢個Tech giant十年內執得

本主題共有 2 則回覆,第 1 頁。