Please do not make your 19 Windows online
重要/漏洞:Windows 系統再度曝出嚴重安全漏洞,攻擊者可通過特制的 IPv6 數據包遠程入侵設備
漏洞編號:CVE-2024-38063
重要等級:重要
CVSS 3.1分數:9.8
影響範圍:該漏洞影響所有受支持的 Windows 版本
Windows 11 和 Windows 10 的多個版本,包括為基於x64和ARM64系統。
Windows Server 2012, 2016, 2019, 2022 的多個版本,包括服務器核心安裝版。
Windows Server 2008 R2 和 Windows Server 2008 的Service Pack 1 和 2 版本,包括x64和32位系統。
漏洞原理: 此漏洞存在於 Windows 的 TCP/IP 網絡堆棧中,是一個嚴重的遠程代碼執行漏洞。未經身份驗證的攻擊者可以通過反覆向 Windows 設備發送特制的 IPv6 數據包,觸發漏洞並實現遠程代碼執行。
漏洞概述:該漏洞存在於 Windows 的 TCP/IP 網絡堆棧中,攻擊者無需任何用戶交互即可利用漏洞,入侵系統並獲取最高權限。利用難度低,攻擊者可以通過批量掃描互聯網,尋找存在漏洞的主機。
風險描述:
1. 攻擊者無需以用戶身份進行身份驗證。
2. 不需要訪問受害者計算機上的任何設置或文件。
3. 受害者設備用戶不需要進行任何交互操作,無需點擊鏈接、加載圖像或執行文件。
影響組件:Windows 網絡堆棧
處置建議:強烈建議用戶立即更新系統至最新版本。微軟正在發布相關補丁以修覆此漏洞。
臨時緩解措施:如果目標計算機上禁用 IPv6,系統不會受到影響。
補充:由於此漏洞的性質,攻擊者無需用戶執行任何操作即可獲取權限。大多數情況下,用戶獲取到的 IPv6 地址為公網地址,因此攻擊者極有可能對特定公司、學校、機構或目標人群進行有針對性的入侵。各大公司和機構應及時安裝安全補丁或開啟系統更新,以確保安全。
繼續俾條阿差做m$ CEO,
呢個Tech giant十年內執得