Windows TCP/IP远程执行代码蓝屏漏洞(CVE-2024-38063)

admin 2024年9月12日11:34:02评论97 views字数 1154阅读3分50秒阅读模式
免责声明:请勿使用本文中提到的技术进行非法测试或行为。使用本文中提供的信息或工具所造成的任何后果和损失由使用者自行承担,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。
漏洞描述
Windows TCP/IP存在远程执行代码漏洞(CVE-2024-38063),未经身份验证的攻击者可以通过反复向Windows设备发送特制的IPv6数据包,触发漏洞并实现远程代码执行,导致目标蓝屏。
漏洞影响范围
Windows 10 Version 1809 (10.0.0 到 10.0.17763.6189)Windows Server 2019 (10.0.0 到 10.0.17763.6189)Windows Server 2019 (Server Core installation) (10.0.0 到 10.0.17763.6189)Windows Server 2022 (10.0.0 到 10.0.20348.2655)Windows 11 version 21H2 (10.0.0 到 10.0.22000.3147)Windows 10 Version 21H2 (10.0.0 到 10.0.19044.4780)Windows 11 Version 24H2 (10.0.0 到 10.0.26100.1457)Windows 11 version 22H2 (10.0.0 到 10.0.22621.4037)Windows 11 version 22H3 (10.0.0 到 10.0.22631.4037)Windows 11 Version 23H2 (10.0.0 到 10.0.22631.4037)Windows 10 Version 1507 (10.0.0 到 10.0.10240.20751)Windows 10 Version 1607 (10.0.0 到 10.0.14393.7259)Windows Server 2016 (10.0.0 到 10.0.14393.7259)Windows 10 Version 22H2 (10.0.0 到 10.0.19045.4780)...等
Windows TCP/IP远程执行代码蓝屏漏洞(CVE-2024-38063)
漏洞复现

目标主机:Windows11

Windows TCP/IP远程执行代码蓝屏漏洞(CVE-2024-38063)

POC

地址:https://github.com/ynwarcs/CVE-2024-38063.git

修改POC脚本

Windows TCP/IP远程执行代码蓝屏漏洞(CVE-2024-38063)

iface字段内容为攻击机网卡;ip_addr字段内容为目标主机的IPV6地址,修改这两个信息即可。

在攻击机运行脚本可远程导致目标主机蓝屏崩溃。
Windows TCP/IP远程执行代码蓝屏漏洞(CVE-2024-38063)

Windows TCP/IP远程执行代码蓝屏漏洞(CVE-2024-38063)

Windows TCP/IP远程执行代码蓝屏漏洞(CVE-2024-38063)
修复建议

1. 临时关闭ipv6

2、参考Microsoft官网,部署相应补丁。
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38063

原文始发于微信公众号(白帽攻防):【漏洞复现】Windows TCP/IP远程执行代码蓝屏漏洞(CVE-2024-38063)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月12日11:34:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Windows TCP/IP远程执行代码蓝屏漏洞(CVE-2024-38063)https://cn-sec.com/archives/3157688.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息