防护修复双重保障 | CVE-2024-38063远程代码执行漏洞通告

admin 2024年8月29日21:28:50评论40 views字数 2653阅读8分50秒阅读模式

防护修复双重保障 | CVE-2024-38063远程代码执行漏洞通告

近期,Microsoft宣布了存在于Windows的TCP/IP栈中的Windows TCP/IP远程代码执行漏洞(CVE-2024-38063)。无需用户操作,攻击者即可通过此漏洞远程控制系统。目前,火绒个人版5.0产品最新版本5.0.75.11已支持防护,个人版6.0、企业版产品也会在近期陆续支持防护。请火绒用户及时更新至最新版本。鉴于漏洞存在被利用的可能性,开启相关防护的同时建议使用漏洞修复功能及时更新相关补丁。

防护修复双重保障 | CVE-2024-38063远程代码执行漏洞通告

火绒防护日志
漏洞详情
CVE-2024-38063是一个影响Windows操作系统的远程代码执行(RCE)漏洞。风险评级为严重,CVSS评分9.8。该漏洞存在于Windows的TCP/IP栈中,主要影响使用IPv6协议的Windows系统。攻击者可以通过发送特制的IPv6数据包,在无需用户进行任何操作的前提下利用该漏洞在目标系统上远程执行任意代码。一旦被成功利用,攻击者可以获得目标系统的SYSTEM级别访问权限,意味着攻击者可以完全控制系统,执行包括但不限于数据窃取、安装恶意软件等一系列恶意操作。
影响范围
受影响操作系统列表
  • Windows 10 for 32-bit Systems

  • Windows 10 for x64-based Systems

  • Windows 10 Version 1607 for 32-bit Systems

  • Windows 10 Version 1607 for x64-based Systems

  • Windows 10 Version 1809 for 32-bit Systems

  • Windows 10 Version 1809 for ARM64-based Systems

  • Windows 10 Version 1809 for x64-based Systems

  • Windows 10 Version 21H2 for 32-bit Systems

  • Windows 10 Version 21H2 for ARM64-based Systems

  • Windows 10 Version 21H2 for x64-based Systems

  • Windows 10 Version 22H2 for 32-bit Systems

  • Windows 10 Version 22H2 for ARM64-based Systems

  • Windows 10 Version 22H2 for x64-based Systems

  • Windows 11 version 21H2 for ARM64-based Systems

  • Windows 11 version 21H2 for x64-based Systems

  • Windows 11 Version 22H2 for ARM64-based Systems

  • Windows 11 Version 22H2 for x64-based Systems

  • Windows 11 Version 23H2 for ARM64-based Systems

  • Windows 11 Version 23H2 for x64-based Systems

  • Windows 11 Version 24H2 for ARM64-based Systems

  • Windows 11 Version 24H2 for x64-based Systems

  • Windows Server 2008 for 32-bit Systems Service Pack 2

  • Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

  • Windows Server 2008 for x64-based Systems Service Pack 2

  • Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

  • Windows Server 2008 R2 for x64-based Systems Service Pack 1

  • Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

  • Windows Server 2012

  • Windows Server 2012 (Server Core installation)

  • Windows Server 2012 R2

  • Windows Server 2012 R2 (Server Core installation)

  • Windows Server 2016

  • Windows Server 2016 (Server Core installation)

  • Windows Server 2019

  • Windows Server 2019 (Server Core installation)

  • Windows Server 2022

  • Windows Server 2022 (Server Core installation)

  • Windows Server 2022, 23H2 Edition (Server Core installation)

(向下滑动可查看)
防护建议
1.通过火绒个人版/企业版【漏洞修复】功能安装补丁:
(1)个人版在“安全工具”中,下载“漏洞修复”工具,点击“开始扫描”根据扫描结果进行修复。
(2)企业版通过管理中心“终端概况”-“终端管理”对所有终端下发“漏洞修复”的任务,统一扫描、修复终端漏洞。

防护修复双重保障 | CVE-2024-38063远程代码执行漏洞通告

补丁支持情况

注意:部分受影响操作系统因需要ESU秘钥或为LTSC长期支持版本,已过常规版本生命周期,需及时开启防护进行加固。
2.火绒个人版/企业版开启【网络入侵拦截】功能:
(1)个人版通过“防护中心”-“网络防护”,开启“网络入侵拦截”功能。
(2)企业版通过“防护策略”-“策略管理”,编辑对应策略,开启“网络防御”-“基础防护”-“网络入侵拦截”功能,将策略分发给终端,统一建立终端防护。

3.禁用IPv6:

如果暂时无法通过补丁修复,建议考虑禁用IPv6来减小被攻击的可能性,但此操作可能会影响依赖IPv6的网络服务,请谨慎进行。
我们会持续关注此漏洞相关信息,不断优化防护能力。以用户环境安全为首要考虑因素,持续提升产品性能。若您遇到安全风险,可以访问官网www.huorong.cn下载个人版软件或申请企业版试用。感谢您对火绒产品的支持。
微软官方通告:
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38063

防护修复双重保障 | CVE-2024-38063远程代码执行漏洞通告

关注公众号

了解更多安全干货、资讯、以及火绒安全大事记

防护修复双重保障 | CVE-2024-38063远程代码执行漏洞通告
转发,点赞,在看,安排一下?

原文始发于微信公众号(火绒安全):防护修复双重保障 | CVE-2024-38063远程代码执行漏洞通告

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月29日21:28:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   防护修复双重保障 | CVE-2024-38063远程代码执行漏洞通告http://cn-sec.com/archives/3109886.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息