Windows TCP/IP IPv6 远程代码执行CVE-2024-38063 PoC

admin 2024年9月28日10:49:23评论52 views字数 2363阅读7分52秒阅读模式

Windows TCP/IP 远程代码执行

漏洞介绍

漏洞CVE-2024-38063是存在于Windows操作系统TCP/IP组件中的远程代码执行漏洞。根据微软官方介绍,该漏洞最高严重等级为严重,CVSS 评分为 9.8,Windows 系统的多个版本受此漏洞影响。攻击者可利用该漏洞实现远程代码执行。

漏洞原理

漏洞成因在于 Windows 操作系统 TCP/IP 组件中存在整数下溢漏洞,未经身份验证的攻击者可重复向 Windows 计算机发送 IPv6 数据包(包括特别构建的数据包),从而实现远程代码执行。

POC已公布

https://github.com/ynwarcs/CVE-2024-38063

复现

影响版本

影响版本

Windows 11Version24H2for x64-based Systems
Windows11Version24H2for ARM64-based Systems
WindowsServer2012 R2 (ServerCore installation)
WindowsServer2012 R2
WindowsServer2012(ServerCore installation)
WindowsServer2012
WindowsServer2008 R2 for x64-based SystemsServicePack1(ServerCore installation)
WindowsServer2008 R2 for x64-based SystemsServicePack1
WindowsServer2008for x64-based SystemsServicePack2(ServerCore installation)
WindowsServer2008for x64-based SystemsServicePack2
WindowsServer2008for32-bit SystemsServicePack2(ServerCore installation)
WindowsServer2008for32-bit SystemsServicePack2
WindowsServer2016(ServerCore installation)
WindowsServer2016
Windows10Version1607for x64-based Systems
Windows10Version1607for32-bit Systems
Windows10for x64-based Systems
Windows10for32-bit Systems
WindowsServer2022,23H2Edition(ServerCore installation)
Windows11Version23H2for x64-based Systems
Windows11Version23H2for ARM64-based Systems
Windows10Version22H2for32-bit Systems
Windows10Version22H2for ARM64-based Systems
Windows10Version22H2for x64-based Systems
Windows11Version22H2for x64-based Systems
Windows11Version22H2for ARM64-based Systems
Windows10Version21H2for x64-based Systems
Windows10Version21H2for ARM64-based Systems
Windows10Version21H2for32-bit Systems
Windows11 version 21H2for ARM64-based Systems
Windows11 version 21H2for x64-based Systems
WindowsServer2022(ServerCore installation)
WindowsServer2022
WindowsServer2019(ServerCore installation)
WindowsServer2019
Windows10Version1809for ARM64-based Systems
Windows10Version1809for x64-based Systems
Windows10Version1809for32-bit System

修复建议:

1)临时修复:

  1. 1. 打开“设置”>“网络和互联网”>“以太网”或“Wi-Fi”;
  2. 2. 点击您的网络连接;
  3. 3. 向下滚动,点击“编辑”按钮;
  4. 4. 在弹出窗口中选择“禁用”IPv6选项;
  5. 5. 点击“保存”即可。

2)永久修复:

下载补丁升级

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063

永恒之锋网络安全图书馆

工具已经编译好了放在咱们知识大陆的帮会里了,进来看看吧,图书馆又更新了一些书籍,软考笔记让你备考无忧,安全工具,测试利器,等等。

Windows TCP/IP IPv6 远程代码执行CVE-2024-38063 PoC

Windows TCP/IP IPv6 远程代码执行CVE-2024-38063 PoC

Windows TCP/IP IPv6 远程代码执行CVE-2024-38063 PoC

知识大陆两周年庆,活动期间,9.9/月  20/季 69/永久(帮会人数包含100名之前)  先到先得,名额仅剩16

活动结束后将恢复原价15/月卡、39.9/季卡  

Windows TCP/IP IPv6 远程代码执行CVE-2024-38063 PoC

Windows TCP/IP IPv6 远程代码执行CVE-2024-38063 PoC

Windows TCP/IP IPv6 远程代码执行CVE-2024-38063 PoC

另外,为了促进学习rust的安全师傅或者是想学rust的师傅们交流,我决定组建一个rust的群用来对rust感兴趣的人和一起交流学习使用rust为我们带来更多高效的工具。

Windows TCP/IP IPv6 远程代码执行CVE-2024-38063 PoC

原文始发于微信公众号(Eonian Sharp):漏洞复现 | Windows TCP/IP IPv6 远程代码执行CVE-2024-38063

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月28日10:49:23
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Windows TCP/IP IPv6 远程代码执行CVE-2024-38063 PoChttps://cn-sec.com/archives/3103490.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息