紧急通知:Windows Server 系统存在零点击远程代码执行漏洞
发布时间:2024年8月13日
影响: 远程执行代码 | 最高严重性: 严重
对于使用 Windows 服务器并且有 IPv6 的人来说,这个消息可能很重要。微软宣布发现了一个严重的远程代码执行漏洞,此漏洞被编号为 CVE-2024-38063 (https://www.cve.org/CVERecord?id=CVE-2024-38063),CVSS评分为9.8(最高10.0)。它存在于 Windows 的 TCP/IP 网络堆栈中。未经身份验证的攻击者可以通过反复向 Windows 设备发送特制的 IPv6 数据包,触发漏洞并实现远程代码执行。
该漏洞利用难度低,攻击者无需以用户身份进行身份验证。不需要访问受害者计算机上的任何设置或文件,不用任何交互操作,无需点击链接、加载图像或执行文件。可以想见,攻击者可以通过批量扫描互联网,寻找存在漏洞的主机。
该漏洞几乎影响所有现在常用的 Windows 版本,包括家用版和 Windows Server 版本,强烈建议用户立即更新系统至最新版本,你的IDC运营商有可能还没有采取防御措施。微软正在发布相关补丁。确保服务器的 IPv6 地址没有直接暴露于公网,关闭或者更改3389远程桌面端口。
推荐立即安装由Microsoft发布的修复补丁:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063