近日,微软发布8月补丁日安全更新修复WindowsTCP/IP IPv6远程拒绝服务/代码执行漏洞(CVE-2024-38063)。
一、漏洞分析
Windows TCP/IP组件负责实现网络通信协议,使得计算机能够在网络上进行数据传输和通信。Windows TCP/IP组件中发现了一个整数下溢漏洞,可能会触发缓冲区溢出。未经身份验证的本地网络远程攻击者可以通过发送特制的IPv6数据包到目标Windows系统机器导致目标蓝屏崩溃,精心构造请求存在远程代码执行的可能,漏洞的利用需要知道目标系统的MAC地址。该漏洞被微软标记较大可能被利用,鉴于此漏洞影响范围较大,建议尽快做好自查及防护。
漏洞编号为CVE-2024-38063,漏洞等级为高危。
二、漏洞影响范围
该漏洞影响Windows多个版本,详见以下资料:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063。
三、漏洞处置意见
建议用户立即开展隐患排查,及时升级至最新安全版本。可通过以下方式进行处置:
(1) Windows自动更新;
(2)手动安装补丁,https://msrc.microsoft.com/update -guide/vulnerability/CVE-2024-38063。