1輩吇筷楽 发表于 2024-8-23 14:40:07

微软紧急修复严重漏洞 Windows 用户需立即更新

       近日,微软发布了一则紧急安全公告,敦促所有使用 Windows 10 和 Windows 11 操作系统的用户尽快安装最新的安全补丁,用来修复一个高危漏洞。根据发现这个漏洞的安全专家表示:攻击者可以利用这个漏洞远程获取受害者计算机的控制权。
  漏洞详细信息
  根据微软的命名规则,这个漏洞编号为 CVE-2024-38063,其严重性在 CVSS 评分中达到9.8分(满分10分)。Windows TCP/IP组件是Windows操作系统的核心网络功能之一,负责实现网络通信协议,使得计算机能够在网络上进行数据传输和通信。而这个漏洞就被发现于Windows TCP/IP组件中,可能会触发缓冲区溢出。未经身份验证的本地网络远程攻击者可以通过发送特制的IPv6数据包到目标Windows系统机器导致目标蓝屏崩溃,精心构造请求存在远程代码执行的可能。根据其他媒体报道显示,这个漏洞由国内安全公司赛博昆仑旗下的昆仑实验室首先发现。昆仑实验室的安全专家肖伟指出,该漏洞源自系统中的整数下溢问题,导致缓冲区溢出,使得攻击者可以在受影响的 Windows 10、Windows 11 和 Windows Server 系统上执行任意代码。
  更为关键的是,尽管一些用户可能会尝试通过禁用本地防火墙或 IPv6 来阻止攻击,但昆仑实验室的研究显示,这些操作无法100%阻挡攻击。肖伟在一份声明中表示:“由于漏洞在被防火墙处理之前就已经触发,因此单纯依赖禁用 IPv6 的方法是无效的。”
  微软在13号的公告中表示,此漏洞的危险程度极高。未经认证的攻击者仅需通过低复杂度的攻击手段发送特制的 IPv6 数据包,即可远程利用该漏洞。微软进一步表示,他们已经将这一漏洞的可利用性评估标记为“更有可能被利用”,并呼吁用户尽快更新系统。
  “这个漏洞可能影响到所有默认启用了 IPv6 的 Windows 系统,尤其是那些公开暴露在互联网上的设备,”微软在公告中指出,“用户无需进行任何操作,攻击者便可成功利用漏洞。这使得受影响的系统面临着极高的风险。”
  攻击者无需身份验证,也无需用户点击任何链接或执行任何操作,即可在目标系统上执行恶意代码。由于大多数用户的 IPv6 地址为公网地址,攻击者有可能通过此漏洞对特定公司、学校或机构发起有针对性的攻击。
  赛博昆仑公司在其发布的一份公告中也强调了漏洞的严重性,并建议所有用户尽快安装最新的安全补丁。该公司表示:“尽管禁用 IPv6 可能暂时缓解风险,但我们不建议关闭 IPv6 或其相关组件,这可能会影响某些 Windows 组件的正常工作。及时安装微软发布的安全更新才是应对这一威胁的最佳方案。”
  微软亦在公告中重申,IPv6 是从 Windows Vista 及后续版本开始就集成的核心网络协议栈,关闭该功能可能会导致系统组件无法正常工作。因此,用户应通过更新补丁来确保系统安全,而非简单地禁用 IPv6。(北方网综合)
  受影响版本
  Windows 11 Version 24H2 for x64-based Systems
  Windows 11 Version 24H2 for ARM64-based Systems
  Windows Server 2012 R2 (Server Core installation)
  Windows Server 2012 R2
  Windows Server 2012 (Server Core installation)
  Windows Server 2012
  Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
  Windows Server 2008 R2 for x64-based Systems Service Pack 1
  Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
  Windows Server 2008 for x64-based Systems Service Pack 2
  Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
  Windows Server 2008 for 32-bit Systems Service Pack 2
  Windows Server 2016 (Server Core installation)
  Windows Server 2016
  Windows 10 Version 1607 for x64-based Systems
  Windows 10 Version 1607 for 32-bit Systems
  Windows 10 for x64-based Systems
  Windows 10 for 32-bit Systems
  Windows Server 2022, 23H2 Edition (Server Core installation)
  Windows 11 Version 23H2 for x64-based Systems
  Windows 11 Version 23H2 for ARM64-based Systems
  Windows 10 Version 22H2 for 32-bit Systems
  Windows 10 Version 22H2 for ARM64-based Systems
  Windows 10 Version 22H2 for x64-based Systems
  Windows 11 Version 22H2 for x64-based Systems
  Windows 11 Version 22H2 for ARM64-based Systems
  Windows 10 Version 21H2 for x64-based Systems
  Windows 10 Version 21H2 for ARM64-based Systems
  Windows 10 Version 21H2 for 32-bit Systems
  Windows 11 version 21H2 for ARM64-based Systems
  Windows 11 version 21H2 for x64-based Systems
  Windows Server 2022 (Server Core installation)
  Windows Server 2022
  Windows Server 2019 (Server Core installation)
  Windows Server 2019
  Windows 10 Version 1809 for ARM64-based Systems
  Windows 10 Version 1809 for x64-based Systems
  Windows 10 Version 1809 for 32-bit Systems

页: [1]
查看完整版本: 微软紧急修复严重漏洞 Windows 用户需立即更新