专栏名称: 奇安信 CERT
为企业级用户提供高危漏洞、重大安全事件安全风险通告和相关产品解决方案。
TodayRss-海外RSS稳定源
目录
今天看啥  ›  专栏  ›  奇安信 CERT

【可用POC已公开】Windows TCP/IP IPv6远程拒绝服务/代码执行漏洞(CVE-202...

奇安信 CERT  · 公众号  · 互联网安全  · 2024-08-27 12:03
    

主要观点总结

本文介绍了Windows TCP/IP IPv6远程拒绝服务/代码执行漏洞(CVE-2024-38063)的详细信息,包括影响对象、奇安信评级、CVSS分数、威胁类型等。该漏洞允许未经身份验证的远程攻击者通过发送特制的IPv6数据包导致目标系统崩溃或进行远程代码执行。影响范围涉及多个Windows版本,包括Windows 10和Windows Server系列。

关键观点总结

关键观点1: 漏洞概述

Windows TCP/IP组件中发现了一个整数下溢漏洞,可能触发缓冲区溢出。远程攻击者可以通过发送特制IPv6数据包导致目标系统蓝屏崩溃,并可能存在远程代码执行的可能性。

关键观点2: 影响范围

该漏洞影响了所有受IPv6支持的Windows版本,包括即将发布的Windows 11版本24H2。对于启用IPv6的系统,存在很大的利用风险。

关键观点3: 处置建议

客户应尽快进行自查和防护。建议使用奇安信天擎控制台或客户端一键更新修补相关漏洞。此外,提供了禁用IPv6的缓解措施和官方解决方案。

关键观点4: 产品解决方案

奇安信天擎终端安全管理系统有漏洞修复相关模块,用户应更新补丁库版本以进行内网终端的补丁更新。提供了手动安装补丁的链接和参考资料。


免责声明:本文内容摘要由平台算法生成,仅为信息导航参考,不代表原文立场或观点。 原文内容版权归原作者所有,如您为原作者并希望删除该摘要或链接,请通过 【版权申诉通道】联系我们处理。

原文地址:访问原文地址
总结与预览地址:访问总结与预览
文章地址: 访问文章快照