Windows TCP/IP 远程代码执行
漏洞介绍
漏洞CVE-2024-38063是存在于Windows操作系统TCP/IP组件中的远程代码执行漏洞。根据微软官方介绍,该漏洞最高严重等级为严重,CVSS 评分为 9.8,Windows 系统的多个版本受此漏洞影响。攻击者可利用该漏洞实现远程代码执行。
漏洞原理
漏洞成因在于 Windows 操作系统 TCP/IP 组件中存在整数下溢漏洞,未经身份验证的攻击者可重复向 Windows 计算机发送 IPv6 数据包(包括特别构建的数据包),从而实现远程代码执行。
POC已公布
https://github.com/ynwarcs/CVE-2024-38063
复现
影响版本
影响版本
Windows 11Version24H2for x64-based Systems
Windows11Version24H2for ARM64-based Systems
WindowsServer2012 R2 (ServerCore installation)
WindowsServer2012 R2
WindowsServer2012(ServerCore installation)
WindowsServer2012
WindowsServer2008 R2 for x64-based SystemsServicePack1(ServerCore installation)
WindowsServer2008 R2 for x64-based SystemsServicePack1
WindowsServer2008for x64-based SystemsServicePack2(ServerCore installation)
WindowsServer2008for x64-based SystemsServicePack2
WindowsServer2008for32-bit SystemsServicePack2(ServerCore installation)
WindowsServer2008for32-bit SystemsServicePack2
WindowsServer2016(ServerCore installation)
WindowsServer2016
Windows10Version1607for x64-based Systems
Windows10Version1607for32-bit Systems
Windows10for x64-based Systems
Windows10for32-bit Systems
WindowsServer2022,23H2Edition(ServerCore installation)
Windows11Version23H2for x64-based Systems
Windows11Version23H2for ARM64-based Systems
Windows10Version22H2for32-bit Systems
Windows10Version22H2for ARM64-based Systems
Windows10Version22H2for x64-based Systems
Windows11Version22H2for x64-based Systems
Windows11Version22H2for ARM64-based Systems
Windows10Version21H2for x64-based Systems
Windows10Version21H2for ARM64-based Systems
Windows10Version21H2for32-bit Systems
Windows11 version 21H2for ARM64-based Systems
Windows11 version 21H2for x64-based Systems
WindowsServer2022(ServerCore installation)
WindowsServer2022
WindowsServer2019(ServerCore installation)
WindowsServer2019
Windows10Version1809for ARM64-based Systems
Windows10Version1809for x64-based Systems
Windows10Version1809for32-bit System
修复建议:
1)临时修复:
1. 打开“
设置
”>“网络和互联网”>“以太网
”或“Wi-Fi
”;2. 点击您的网络连接;
3. 向下滚动,点击“
编辑
”按钮;4. 在弹出窗口中选择“
禁用
”IPv6选项;5. 点击“
保存
”即可。
2)永久修复:
下载补丁升级
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063
永恒之锋网络安全图书馆
工具已经编译好了放在咱们知识大陆的帮会里了,进来看看吧,图书馆又更新了一些书籍,软考笔记让你备考无忧,安全工具,测试利器,等等。
知识大陆两周年庆,活动期间,9.9/月 20/季 69/永久(帮会人数包含100名之前) 先到先得,名额仅剩16名
活动结束后将恢复原价15/月卡、39.9/季卡
另外,为了促进学习rust的安全师傅或者是想学rust的师傅们交流,我决定组建一个rust的群用来对rust感兴趣的人和一起交流学习使用rust为我们带来更多高效的工具。