针对Windows TCP/IP远程代码执行漏洞(CVE-2024-38063)的高危漏洞正在爆发蔓延趋势,强烈建议用户对此漏洞进行紧急排查。
该漏洞是存在于 Windows操作系统TCP/IP组件中的远程代码执行漏洞,攻击者可利用该漏洞实现远程代码执行。
具体排查内容:
一、排查范围
Windows操作系统
二、影响版本
三、修复建议
1. 安装由微软提供的安全更新:
http://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063
2. 临时缓解措施:
检查目标Windows服务器是否使用IPv6协议;
a)按 Windows 键+R。然后键入 ncpa.cpl,然后按 Enter 键;
b)右键单击网络适配器,然后选择“属性”;
c)搜索 Internet协议版本6(TCP/IPv6)。如果该选项已选中,要禁用IPV6,请取消选中该选项,然后单击“确定”保存更改。
补丁更新:
Windows Server 2016
2024/8/13 安全补丁:5041773 前置补丁:KB5041576
Windows Server 2019
2024/8/13 安全补丁:5041578 前置补丁:KB5005112
Windows 10 1809 LTSC
2024/8/13 安全补丁:5041578 前置补丁:KB5005112
Windows 10 21H2
2024/8/13 安全补丁:5041580 前置补丁:KB5005260
Windows 10 22H2
2024/8/13 安全补丁:5041580 前置补丁:KB5005260