Windows Server 系统存在零点击远程代码执行漏洞

对于使用 Windows 服务器并且有 IPv6 的人来说,这个消息可能很重要。微软宣布发现了一个严重的远程代码执行漏洞,此漏洞被编号为 CVE-2024-38063,CVSS评分为9.8(最高10.0)。它存在于 Windows 的 TCP/IP 网络堆栈中。未经身份验证的攻击者可以通过反复向 Windows 设备发送特制的 IPv6 数据包,触发漏洞并实现远程代码执行。

该漏洞利用难度低,攻击者无需进行身份验证。不需要访问受害者计算机上的任何设置或文件,不用任何交互操作,无需点击链接、加载图像或执行文件。可以想见,这将是黑客的狂欢,攻击者肯定会通过批量扫描互联网地址的方式来寻找存在漏洞的主机。

此漏洞几乎波及所有当前使用的 Windows 版本,包括桌面版和服务器版。微软已发布相关的安全补丁,强烈建议所有用户立即将系统更新至最新版本。特别是在你的 IDC 服务提供商可能尚未采取防护措施的情况下。确保服务器的 IPv6 地址未直接暴露在公共网络中,并建议更改或关闭3389端口,以降低被识别为 Windows 服务器的风险。

根据赛博昆仑实验室研究员 Wei 透露的部分消息,攻击者构造的 IPv6 数据包在到达防火墙进行数据处理之前就可能被触发,因此仅通过开启系统的 IPv6 防火墙并不能有效阻止攻击。

· 查看微软 Windows 更新补丁
· 感谢 LoopDNS 提供的资讯支持

[消息等级 Level B · #重要 ]

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注

*