首页 / 安全公告 / 正文
关于Windows TCPIP IPv6远程拒绝服务代码执行漏洞(CVE-2024-38063)的风险提示
2024-09-05 11:26  

近日,微软发布8月补丁日安全更新修复WindowsTCP/IP IPv6远程拒绝服务/代码执行漏洞(CVE-2024-38063)。

一、漏洞分析

Windows TCP/IP组件负责实现网络通信协议,使得计算机能够在网络上进行数据传输和通信。Windows TCP/IP组件中发现了一个整数下溢漏洞,可能会触发缓冲区溢出。未经身份验证的本地网络远程攻击者可以通过发送特制的IPv6数据包到目标Windows系统机器导致目标蓝屏崩溃,精心构造请求存在远程代码执行的可能,漏洞的利用需要知道目标系统的MAC地址。该漏洞被微软标记较大可能被利用,鉴于此漏洞影响范围较大,建议尽快做好自查及防护。

漏洞编号CVE-2024-38063漏洞等级高危

二、漏洞影响范围

该漏洞影响Windows多个版本,详见以下资料:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063

三、漏洞处置意见

建议用户立即开展隐患排查,及时升级至最新安全版本可通过以下方式进行处置:

(1) Windows自动更新

(2)手动安装补丁https://msrc.microsoft.com/update -guide/vulnerability/CVE-2024-38063  

关闭窗口