1. 漏洞概述
2024年8月16日,安全运营中心监测到Windows TCP/IP 远程代码执行漏洞,漏洞编号:CVE-2024-38063,漏洞威胁等级:高危。
2. 漏洞详情
Microsoft Windows是美国微软(Microsoft)公司的一套个人设备使用的操作系统。
受影响版本中,由于tcpip.sys中Ipv6pProcessOptions函数在处理ipv6协议options时存在整数溢出,未经身份验证的攻击者可能通过重复发送恶意 IPv6 数据包,利用该漏洞远程执行任意代码,同时不受系统防火墙限制。
当前windows系统版本默认启用了IPv6协议栈,但路由器可能未分配IPv6地址。
3. 影响版本
2008<=windows_server<=2022
11 21H2<=windows<=11 24H2
10 1607<=windows<=10 22H2
4. 处置建议
windows_server官方已发布补丁:https://catalog.update.microsoft.com/Search.aspx?q=KB5041573,
windows11官方已发布补丁:https://catalog.update.microsoft.com/Search.aspx?q=KB5041571,
windows10官方已发布补丁:https://catalog.update.microsoft.com/Search.aspx?q=KB5041580。