大数跨境

【漏洞解读】微软CVE-2024-38063漏洞解读

【漏洞解读】微软CVE-2024-38063漏洞解读 河北镌远网络科技有限公司
2024-08-21
0
导读:漏洞编号:CVE-2024-38063

点击上方蓝字关注我们


一、漏洞概述


· 漏洞编号:CVE-2024-38063

· 影响范围:所有受支持的Windows版本,包括Windows 11、Windows 10以及多个版本的Windows Server。

· 发现者:国内安全创业公司赛博昆仑旗下的昆仑实验室。


二、漏洞详情


·漏洞类型:远程代码执行漏洞

·漏洞位置:Windows TCP/IP组件

·严重性评分:CVSS 3.1评分为9.8(满分10分),属于“重要”级别。

三、漏洞影响


· 攻击方式:攻击者可以通过发送特制的IPv6数据包远程入侵设备,执行任意代码。这种攻击无需用户交互或身份验证,因此具有极高的隐蔽性和危险性。

· 潜在风险:由于大多数用户的IPv6地址为公网地址,攻击者有可能对特定公司、学校、机构或目标人群进行有针对性的入侵。这可能导致敏感信息泄露、系统被控制等严重后果。

四、应对措施


· 微软建议:微软强烈建议所有用户尽快更新至最新的Windows版本,以安装修复此漏洞的安全补丁。

· 补丁包:


windows_server官方补丁:https://catalog.update.microsoft.com/Search.aspx?q=KB5041573

windows11官方补丁:https://catalog.update.microsoft.com/Search.aspx?q=KB5041571

windows10官方补丁:https://catalog.update.microsoft.com/Search.aspx?q=KB5041580

· 临时缓解措施:禁用IPv6可以临时防止漏洞被利用,但微软和赛博昆仑均不建议长期关闭IPv6或其相关组件,因为这可能会影响Windows组件的正常工作。

五、其他相关信息


· 发布时间:微软在2024年8月13日发布了紧急安全公告,敦促用户尽快安装安全补丁。

· 受影响版本:具体受影响的Windows版本包括Windows 11的多个更新版本(如24H2、23H2、22H2等)、Windows 10的多个更新版本(如1607、1809、21H2、22H2等)以及多个版本的Windows Server(如2008 R2、2012、2012 R2、2016、2019、2022等)。

文章来源:网络

公众号“河北镌远网络科技有限公司”所发表内容注明来源的,版权归原出处所有(无法查证版权的或者未注明出处的均来自网络,系转载,转载的目的在于传递更多信息,版权属于原作者。如有侵权,请联系,小编会第一时间删除处理)



【声明】内容源于网络
0
0
河北镌远网络科技有限公司
河北镌远网络科技有限公司是一家集人才、经验、技术于一体的,提供全面系统集成解决方案的专业IT服务商。公司致力于为各个行业的业务信息化提供软件和通用解决方案、系统架构,系统管理和数据安全服务、以及IT咨询规划、系统集成与系统服务等专业化服务。
内容 582
粉丝 0
河北镌远网络科技有限公司 河北镌远网络科技有限公司是一家集人才、经验、技术于一体的,提供全面系统集成解决方案的专业IT服务商。公司致力于为各个行业的业务信息化提供软件和通用解决方案、系统架构,系统管理和数据安全服务、以及IT咨询规划、系统集成与系统服务等专业化服务。
总阅读554
粉丝0
内容582