漏洞复现 | Windows TCP/IP IPv6 远程代码执行CVE-2024-38063

文摘   2024-08-27 23:49   浙江  

Windows TCP/IP 远程代码执行

漏洞介绍

漏洞CVE-2024-38063是存在于Windows操作系统TCP/IP组件中的远程代码执行漏洞。根据微软官方介绍,该漏洞最高严重等级为严重,CVSS 评分为 9.8,Windows 系统的多个版本受此漏洞影响。攻击者可利用该漏洞实现远程代码执行。

漏洞原理

漏洞成因在于 Windows 操作系统 TCP/IP 组件中存在整数下溢漏洞,未经身份验证的攻击者可重复向 Windows 计算机发送 IPv6 数据包(包括特别构建的数据包),从而实现远程代码执行。

POC已公布


https://github.com/ynwarcs/CVE-2024-38063

复现

影响版本

影响版本

Windows 11Version24H2for x64-based Systems
Windows11Version24H2for ARM64-based Systems
WindowsServer2012 R2 (ServerCore installation)
WindowsServer2012 R2
WindowsServer2012(ServerCore installation)
WindowsServer2012
WindowsServer2008 R2 for x64-based SystemsServicePack1(ServerCore installation)
WindowsServer2008 R2 for x64-based SystemsServicePack1
WindowsServer2008for x64-based SystemsServicePack2(ServerCore installation)
WindowsServer2008for x64-based SystemsServicePack2
WindowsServer2008for32-bit SystemsServicePack2(ServerCore installation)
WindowsServer2008for32-bit SystemsServicePack2
WindowsServer2016(ServerCore installation)
WindowsServer2016
Windows10Version1607for x64-based Systems
Windows10Version1607for32-bit Systems
Windows10for x64-based Systems
Windows10for32-bit Systems
WindowsServer2022,23H2Edition(ServerCore installation)
Windows11Version23H2for x64-based Systems
Windows11Version23H2for ARM64-based Systems
Windows10Version22H2for32-bit Systems
Windows10Version22H2for ARM64-based Systems
Windows10Version22H2for x64-based Systems
Windows11Version22H2for x64-based Systems
Windows11Version22H2for ARM64-based Systems
Windows10Version21H2for x64-based Systems
Windows10Version21H2for ARM64-based Systems
Windows10Version21H2for32-bit Systems
Windows11 version 21H2for ARM64-based Systems
Windows11 version 21H2for x64-based Systems
WindowsServer2022(ServerCore installation)
WindowsServer2022
WindowsServer2019(ServerCore installation)
WindowsServer2019
Windows10Version1809for ARM64-based Systems
Windows10Version1809for x64-based Systems
Windows10Version1809for32-bit System

修复建议:

1)临时修复:

  1. 1. 打开“设置”>“网络和互联网”>“以太网”或“Wi-Fi”;

  2. 2. 点击您的网络连接;

  3. 3. 向下滚动,点击“编辑”按钮;

  4. 4. 在弹出窗口中选择“禁用”IPv6选项;

  5. 5. 点击“保存”即可。

2)永久修复:

下载补丁升级

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063

永恒之锋网络安全图书馆

工具经编译好了放在咱们知识大陆的帮会里了,进来看看吧,图书馆又更新了一些书籍,软考笔记让你备考无忧,安全工具,测试利器,等等。

知识大陆两周年庆,活动期间,9.9/月  20/季  69/永久(帮会人数包含100名之前)  先到先得,名额仅剩16

活动结束后将恢复原价15/月卡、39.9/季卡  

另外,为了促进学习rust的安全师傅或者是想学rust的师傅们交流,我决定组建一个rust的群用来对rust感兴趣的人和一起交流学习使用rust为我们带来更多高效的工具



Eonian Sharp
Eonian Sharp | 永恒之锋,专注APT框架、渗透测试攻击与防御的研究与开发,没有永恒的安全,但有永恒的正义之锋击破黑暗的不速之客。
 最新文章