欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

盡快安裝補丁! Win10/Win11 被曝 9.8 分漏洞:影響所有啟用 IPv6 系統(tǒng)

  發(fā)布時間:2024-08-15 15:02:48   作者:佚名   我要評論
微軟敦敦促 Windows 10、Windows 11 用戶盡快安裝最新補丁,以修復嚴重的 TCP / IP 遠程代碼執(zhí)行(RCE)漏洞

微軟于 8 月 13 日發(fā)布安全公告,敦促 Windows 10、Windows 11 用戶盡快安裝最新補丁,以修復嚴重的 TCP / IP 遠程代碼執(zhí)行(RCE)漏洞。

漏洞簡介

該漏洞追蹤編號為 CVE-2024-38063,在 CVSS 3.1 中基礎評價分為 9.8 分,生命周期評價分為 8.5 分,以上滿分均為 10 分。

注:該漏洞由國內安全創(chuàng)業(yè)公司賽博昆侖旗下的昆侖實驗室發(fā)現(xiàn),該實驗室肖偉(XiaoWei,音譯)表示該漏洞是由整數(shù)下溢 BUG 引起的,攻擊者可利用該弱點觸發(fā)緩沖區(qū)溢出,從而在易受攻擊的 Windows 10、Windows 11 和 Windows Server 系統(tǒng)上執(zhí)行任意代碼。

該安全研究專家表示,由于該漏洞在被防火墻處理之前就已經(jīng)觸發(fā),因此在本地 Windows 防火墻上阻止 IPv6 并不能阻止黑客利用該漏洞,他表示:“考慮到其危害性,我短期內不會透露更多細節(jié)”。

微軟公告

微軟在本周二的公告中,表示未經(jīng)認證的攻擊者可以通過重復發(fā)送包含特制數(shù)據(jù)包的 IPv6 數(shù)據(jù)包,在低復雜度攻擊中遠程利用該漏洞。

微軟還分享了對這一關鍵漏洞的可利用性評估,將其標記為“更有可能被利用”(exploitation more likely),這意味著威脅行為者可以創(chuàng)建利用代碼,在攻擊中持續(xù)利用該漏洞。

漏洞影響

這個嚴重的 TCP / IP 遠程代碼執(zhí)行(RCE)漏洞,會影響所有默認啟用 IPv6 的 Windows 系統(tǒng)。

風險描述:

  • 攻擊者無需以用戶身份進行身份驗證。
  • 不需要訪問受害者計算機上的任何設置或文件。
  • 受害者設備用戶不需要進行任何交互操作,無需點擊鏈接、加載圖像或執(zhí)行文件。
  • 微軟強烈建議用戶立即更新系統(tǒng)至最新版本,正在發(fā)布相關補丁以修復此漏洞。

臨時緩解措施:如果目標計算機上禁用 IPv6,系統(tǒng)不會受到影響。

由于此漏洞的性質,攻擊者無需用戶執(zhí)行任何操作即可獲取權限。大多數(shù)情況下,用戶獲取到的 IPv6 地址為公網(wǎng)地址,因此攻擊者極有可能對特定公司、學校、機構或目標人群進行有針對性地入侵。各大公司和機構應及時安裝安全補丁或開啟系統(tǒng)更新,以確保安全。

微軟表示 IPv6 網(wǎng)絡協(xié)議棧是 Windows Vista 和 Windows Server 2008 及后續(xù)版本的必備部分,不建議關閉 IPv6 或其組件,可能會導致某些 Windows 組件停止工作。

相關文章

最新評論