专栏名称: 奇安信 CERT
为企业级用户提供高危漏洞、重大安全事件安全风险通告和相关产品解决方案。
目录
相关文章推荐
河南发布  ·  3200人!河南发布招聘公告→ ·  昨天  
河南检察  ·  AI时代,检察人员学习的“变与不变” ·  昨天  
河南发布  ·  一起来河南,行走大遗址! ·  昨天  
河南发布  ·  河南继续发布高温橙色预警! ·  2 天前  
51好读  ›  专栏  ›  奇安信 CERT

【利用场景更新】Windows TCP/IP IPv6远程拒绝服务/代码执行漏洞(CVE-2024-...

奇安信 CERT  · 公众号  ·  · 2024-08-16 15:23

正文

请到「今天看啥」查看全文


未公开

危害描述: 未经身份验证的远程攻击者可以通过反复发送特制的 IPv6 数据包到 Windows 机器上导致目标机器蓝屏崩溃,成功利用此漏洞也存在远程代码执行的可能性导致易受攻击的系统完全攻陷。


0 1
漏洞详情
> > > >

影响组件

Windows Server 是由微软开发的操作系统系列,专为服务器环境设计,用于管理网络、数据存储和应用程序的运行。它为企业和组织提供了稳定、可靠的服务器平台,支持各种规模的网络基础设施。Windows TCP/IP 组件是 Windows 操作系统的核心网络功能之一,负责实现网络通信协议,使得计算机能够在网络上进行数据传输和通信。

> > > >

漏洞描述

近日,奇安信CERT监测到微软发布8月补丁日安全更新修复 Windows TCP/IP 远程代码执行漏洞(CVE-2024-38063) ,Windows TCP/IP 组件中发现了一个整数下溢漏洞,可能会触发缓冲区溢出。 未经身份验证的远程攻击者可以通过发送特制的 IPv6 数据包到目标Windows系统机器导致目标蓝屏崩溃,精心构造请求理论上存在远程代码执行的可能性。 该漏洞影响了所有受 IPv6 支持的 Windows 版本,包括即将发布的 Windows 11 版本 24H2。禁用 IPv6 的系统不受此漏洞的影响,但对于启用 IPv6 的系统,存在很大的利用风险。 该漏洞被微软标记较大可能被利用, 鉴于此漏洞影响范围较大, 建议客户尽快做好自查及防护。强烈建议马上安装补丁。


本次更新内容:

更新漏洞利用场景。


奇安信 CERT将持续关注该漏洞进展,并第一时间为您更新该漏洞信息。



02






请到「今天看啥」查看全文