Windows 10 TCP/IP堆栈出现严重安全漏洞 评分高达9.8分附临时解决办法
早些时候微软应急安全响应中心公布ZeroLogon安全漏洞 , 该安全漏洞CVSS综合评分达到惊人的10/10分(满分)。
而微软在昨天夜间发布的安全公告里再次出现评分极高的安全漏洞 ,这枚安全漏洞位于TCP/IP堆栈得分为9.8分。
按微软说明攻击者只需要向目标设备的IP地址发送特制数据包,即可触发远程代码执行漏洞可以执行任意代码等。
目前微软已经通过累积更新修复这枚安全漏洞,考虑到部分用户可能无法立即安装更新因此微软也提供临时办法。
这枚严重级别的安全漏洞位于Windows TCP/IP堆栈中 , TCP/IP堆栈存在无法正确处理ICMPv6路由数据包问题。
ICMP 即因特网报文协议,我们经常使用的PING功能来测试服务器的响应时间利用的就是ICMP因特网报文协议。
微软表示当攻击者制作特定的ICMP v6路由广告数据包发送到目标计算机,即可触发该漏洞并远程执行任意代码。
攻击者利用这枚漏洞也不需要用户进行任何交互行为,理论上说只要攻击者知道目标IP即可利用该漏洞发起攻击。
也正是如此这枚漏洞的CVSS总评分高达9.8/10分 , 目前微软已经通过累积更新更正TCP/IP处理数据包解决漏洞。
考虑到并非所有用户都可以立即安装累积更新彻底修复这枚漏洞,因此微软也提供临时解决办法来应对这枚漏洞。
通过临时解决方法可以暂时禁用 ICMPv6 RDNSS 功能 , 禁用后堆栈不再接收此类数据包不会触发代码执行漏洞。
微软建议如果可以的话请用户立即安装最新的累积更新,但微软累积更新总是带来新问题因此部分用户不愿安装。
若基于稳定性暂时不愿意安装的话可以使用临时解决办法,不过强烈建议用户在未来半个月内安装最新累积更新。
本方法仅适用于Windows 10 v1709及以上版本 , 包括企业版、专业版、家庭版以及Windows Server服务器版。
打开管理员模式的 PowerShell 然后按需要执行以下命令,以下命令中请仔细查看意义只需要执行其中一条即可。
# 启用临时应对办法禁用ICMPv6 RDNSS功能 netsh int ipv6 set int *INTERFACENUMBER* rabaseddnsconfig=disable # 禁用临时应对办法启用ICMPv6 RDNSS功能(不推荐) netsh int ipv6 set int *INTERFACENUMBER* rabaseddnsconfig=enable # 以上命令中的*INTERFACENUMBER*指的是接口编号需要按用户网络实际情况修改命令