小百科,大世界
首页 / 计算机 / 最新漏洞

[2]Windows TCP IP远程代码执行漏洞CVE202438063 繁體

一、漏洞概述

漏洞名称

Windows TCP/IP远程代码执行漏洞

CVE ID

CVE-2024-38063

漏洞类型

RCE

发现时间

2024-08-14

漏洞评分

9.8

漏洞等级

严重

攻击向量

网络

所需权限

利用难度

用户交互

PoC/EXP

已公开

在野利用

未发现

Windows TCP/IP 是 Windows 操作系统中用于网络通信的核心协议栈,它遵循TCP(传输控制协议)和IP(互联网协议)标准。Windows TCP/IP 协议栈支持操作系统与其他计算机和网络设备(如路由器、服务器、客户端等)进行通信,是所有基于网络的操作和应用的基础。

2024年8月14日,启明星辰集团VSRC监测到微软发布8月安全更新,修复了Windows TCP/IP 远程代码执行漏洞(CVE-2024-38063),该漏洞的CVSS评分为9.8,会影响所有使用 IPv6(默认启用)的 Windows 系统。

Windows TCP/IP中存在整数下溢漏洞,可利用该漏洞触发缓冲区溢出,未经身份验证的威胁者可通过向受影响的Windows 计算机反复发送特制IPv6 数据包来利用该漏洞,成功利用可能导致拒绝服务或远程代码执行。


二、漏洞复现


三、影响范围

Windows 11 Version 24H2 for x64-based Systems

Windows 11 Version 24H2 for ARM64-based Systems

Windows Server 2012 R2 (Server Core installation)

Windows Server 2012 R2

Windows Server 2012 (Server Core installation)

Windows Server 2012

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for 32-bit Systems Service Pack 2

Windows Server 2016 (Server Core installation)

Windows Server 2016

Windows 10 Version 1607 for x64-based Systems

Windows 10 Version 1607 for 32-bit Systems

Windows 10 for x64-based Systems

Windows 10 for 32-bit Systems

Windows Server 2022, 23H2 Edition (Server Core installation)

Windows 11 Version 23H2 for x64-based Systems

Windows 11 Version 23H2 for ARM64-based Systems

Windows 10 Version 22H2 for 32-bit Systems

Windows 10 Version 22H2 for ARM64-based Systems

Windows 10 Version 22H2 for x64-based Systems

Windows 11 Version 22H2 for x64-based Systems

Windows 11 Version 22H2 for ARM64-based Systems

Windows 10 Version 21H2 for x64-based Systems

Windows 10 Version 21H2 for ARM64-based Systems

Windows 10 Version 21H2 for 32-bit Systems

Windows 11 version 21H2 for ARM64-based Systems

Windows 11 version 21H2 for x64-based Systems

Windows Server 2022 (Server Core installation)

Windows Server 2022

Windows Server 2019 (Server Core installation)

Windows Server 2019

Windows 10 Version 1809 for ARM64-based Systems

Windows 10 Version 1809 for x64-based Systems

Windows 10 Version 1809 for 32-bit Systems


四、安全措施

4.1 升级版本

目前微软已发布了该漏洞的安全更新,鉴于漏洞的严重性,建议受影响用户尽快修复。

(一) Windows Update自动更新

Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。也可选择通过以下步骤手动进行更新:

1、点击“开始菜单”或按Windows快捷键,点击进入“设置”

2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)

3、选择“检查更新”,等待系统自动检查并下载可用更新。

4、更新完成后重启计算机,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

(二) 手动安装更新

Microsoft官方下载相应补丁进行更新。

下载链接:

/update-guide/vulnerability/CVE-2024-38063

Windows中可通过控制面板-程序和功能-查看已安装的更新查询当前系统已安装的更新,如果系统尚未安装相应补丁,可手动下载安装。

4.2 临时措施

如果目标计算机上禁用 IPv6,系统不会受到影响,本地Windows防火墙上阻止IPv6不能阻止漏洞利用。无法立即安装8月 Windows 安全更新的用户可通过禁用 IPv6 消除攻击面来缓解该漏洞。注意,禁用 IPv6 可能会影响某些依赖 IPv6 的应用程序和服务,或者可能会导致某些 Windows 组件停止工作。

禁用IPv6

可通过以下方式之一或其他方式禁用IPv6:

1.使用网络适配器设置(单个禁用)

打开网络和共享中心,可通过控制面板 - 所有控制面板项 - 网络和共享中心-更改适配器设置,找到目标网络连接(如“以太网”或“Wi-Fi”),右键单击并选择“属性”,在网络属性窗口中,找到“Internet 协议版本 6 (TCP/IPv6)”,取消勾选它,然后点击“确定”。

2. 使用管理员权限打开PowerShell,根据需求执行以下操作(统一禁用):

打开 PowerShell(管理员),可使用以下命令来查看网络适配器的绑定状态,确认 IPv6 是否已被启用:

Get-NetAdapterBinding -ComponentID ms_tcpip6

执行以下命令以禁用所有网络接口的 IPv6:

Disable-NetAdapterBinding -Name * -ComponentID ms_tcpip6

如果需要撤销禁用操作,执行以下命令将重新启用所有网络适配器上的 IPv6:

Enable-NetAdapterBinding -Name * -ComponentID ms_tcpip6

如图所示:

4.3 通用建议

l 定期更新系统补丁,减少系统漏洞,提升服务器的安全性。

l 加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。

l 使用企业级安全产品,提升企业的网络安全性能。

l 加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。

l 启用强密码策略并设置为定期修改。

4.4 参考链接

/update-guide/vulnerability/CVE-2024-38063

/update-guide/releaseNote/2024-Aug

五、版本信息

版本

日期

备注

V1.0

2024-08-16

首次发布

V1.1

2024-08-28

更新PoC状态,新增漏洞复现

六、附录

6.1 公司简介

启明星辰成立于1996年,是由留美博士严望佳女士创建的、拥有完全自主知识产权的信息安全高科技企业。是国内最具实力的信息安全产品、安全服务解决方案的领航企业之一。

公司总部位于北京市中关村软件园启明星辰大厦,公司员工6000余人,研发团队1200余人, 技术服务团队1300余人。在全国各省、市、自治区设立分支机构六十多个,拥有覆盖全国的销售体系、渠道体系和技术支持体系。公司于2010年6月23日在深圳中小板挂牌上市。(股票代码:002439)

多年来,启明星辰致力于提供具有国际竞争力的自主创新的安全产品和最佳实践服务,帮助客户全面提升其IT基础设施的安全性和生产效能,为打造和提升国际化的民族信息安全产业领军品牌而不懈努力。

6.2 关于我们

启明星辰安全应急响应中心已发布1000多个漏洞通告和风险预警,我们将持续跟踪全球最新的网络安全事件和漏洞,为企业的信息安全保驾护航。

关注我们:

[来源: 启明星辰]

首页 / 计算机 / 最新漏洞
相关连接:
Prev:
0Apache OFBiz SSRF致代码执行漏洞CVE-2024-45507
0Apache DolphinScheduler远程代码执行漏洞CVE202443202
1Kubernetes Ingressnginx注解验证绕过漏洞CVE20247646
Next:
1Aviatrix Controller命令注入漏洞CVE202450603
0gogit参数注入漏洞CVE202521613
0Redis代码执行漏洞CVE202446981
0Windows LDAP拒绝服务漏洞CVE202449113
0Palo Alto Networks PANOS拒绝服务漏洞CVE20243393
资源来自网络,仅供参考