专业的编程技术博客社区

网站首页 > 博客文章 正文

Windows TCP/IP漏洞临时处理方法(windows端口漏洞)

baijin 2024-09-09 01:11:03 博客文章 13 ℃ 0 评论

# Windows## 安全漏洞#

近期发现的一个影响广泛的Windows TCP/IP漏洞,该漏洞具有极大的潜在危害,并且已经被微软在其8月份的例行更新中修复。这一漏洞存在于Windows系统的网络堆栈中,攻击者仅需向目标设备发送特殊构造的IPv6数据包就能实现远程代码执行。

更严重的是,该漏洞具备蠕虫特性,能够在内网环境中快速横向传播,这意味着一旦一台设备被感染,整个内网中的其他设备也可能迅速受到攻击。

发现这一漏洞的安全研究人员Wei来自网络安全公司赛博昆仑(Cyber Kunlun),他指出由于该漏洞的危险性极高,短期内不会公开详细的漏洞信息。

Wei还警告说,仅仅在本地Windows防火墙上阻止IPv6并不能防止漏洞被利用,因为漏洞在防火墙处理之前就已经被触发了。

微软在安全公告中确认了这一漏洞的存在,并表示攻击者只需通过不断发送包含特定数据的IPv6数据包即可实现远程攻击。微软提到过去曾有过类似漏洞被利用的先例,这使得此次发现的漏洞成为攻击者觊觎的目标。

鉴于此,Wei和微软均强烈建议用户尽快安装相关的安全补丁以修复该漏洞。若暂时无法安装补丁,建议直接禁用IPv6功能,但这可能会导致部分Windows组件无法正常工作,因为IPv6是Windows Vista及后续版本系统的重要组成部分。

CVE-2024-38063 的 CVSS 评分为 9.8/10 分,漏洞危害等级为严重,影响 Windows Server 2008 SP2 到 Windows Server 2022 以及 Windows 10/11 所有受支持的版本。

Windows XP、Windows Vista、Windows 7Windows 8.x 系列也同样受漏洞影响,只不过这些版本已经停止支持因此无法获得安全更新。

下面是通过系统关闭 IPv6 的方法:

  • 转到控制面板、网络和共享中心

  • 找到正在使用的网卡转到属性

  • 在属性里将 Internet 协议版本 TCP/IPv6 取消勾选即可

也可以在路由器层面直接禁用 IPv6,只要基于 IPv6 的数据包无法抵达目标设备就行,所以无论是通过路由器和防火墙阻断 IPv6 连接都可以,当然最好的解决办法还是安装 Windows 最新安全更新。

趋势科技的研究人员分析了这一漏洞后认为,这是可感染蠕虫的漏洞类型,即使用户可以禁用IPv6协议,但由于大多数程序默认启用了IPv6,禁用IPv6的做法可能并非最佳选择。

历史上Windows系统的IPv6协议曾多次出现安全问题,例如CVE-2020-16898/16899和CVE-2021-24086等漏洞,这些漏洞都可能导致远程代码执行或拒绝服务攻击。

最新的这次CVE-2023-28231 DHCPv6缺陷同样可通过特制数据包实现远程代码执行。鉴于这些历史记录,用户和管理员应格外重视此类安全更新,及时采取措施保护自己的系统免受攻击。

Tags:

本文暂时没有评论,来添加一个吧(●'◡'●)

欢迎 发表评论:

最近发表
标签列表