Windows 10 TCP/IP堆栈出现严重安全漏洞 评分高达9.8分附临时解决办法

早些时候微软应急安全响应中心公布ZeroLogon安全漏洞 , 该安全漏洞CVSS综合评分达到惊人的10/10分(满分)。

而微软在昨天夜间发布的安全公告里再次出现评分极高的安全漏洞 ,这枚安全漏洞位于TCP/IP堆栈得分为9.8分。

按微软说明攻击者只需要向目标设备的IP地址发送特制数据包,即可触发远程代码执行漏洞可以执行任意代码等。

目前微软已经通过累积更新修复这枚安全漏洞,考虑到部分用户可能无法立即安装更新因此微软也提供临时办法。

不正确的处理ICMPv6数据包:

这枚严重级别的安全漏洞位于Windows TCP/IP堆栈中 ,  TCP/IP堆栈存在无法正确处理ICMPv6路由数据包问题。

ICMP 即因特网报文协议,我们经常使用的PING功能来测试服务器的响应时间利用的就是ICMP因特网报文协议。

微软表示当攻击者制作特定的ICMP v6路由广告数据包发送到目标计算机,即可触发该漏洞并远程执行任意代码。

攻击者利用这枚漏洞也不需要用户进行任何交互行为,理论上说只要攻击者知道目标IP即可利用该漏洞发起攻击。

也正是如此这枚漏洞的CVSS总评分高达9.8/10分 ,  目前微软已经通过累积更新更正TCP/IP处理数据包解决漏洞。

微软也提供临时解决办法:

考虑到并非所有用户都可以立即安装累积更新彻底修复这枚漏洞,因此微软也提供临时解决办法来应对这枚漏洞。

通过临时解决方法可以暂时禁用 ICMPv6 RDNSS 功能 ,  禁用后堆栈不再接收此类数据包不会触发代码执行漏洞。

微软建议如果可以的话请用户立即安装最新的累积更新,但微软累积更新总是带来新问题因此部分用户不愿安装。

若基于稳定性暂时不愿意安装的话可以使用临时解决办法,不过强烈建议用户在未来半个月内安装最新累积更新。

以下是临时解决办法:

本方法仅适用于Windows 10 v1709及以上版本 ,  包括企业版、专业版、家庭版以及Windows Server服务器版。

打开管理员模式的 PowerShell 然后按需要执行以下命令,以下命令中请仔细查看意义只需要执行其中一条即可。

# 启用临时应对办法禁用ICMPv6 RDNSS功能
netsh int ipv6 set int *INTERFACENUMBER* rabaseddnsconfig=disable
# 禁用临时应对办法启用ICMPv6 RDNSS功能(不推荐)
netsh int ipv6 set int *INTERFACENUMBER* rabaseddnsconfig=enable
# 以上命令中的*INTERFACENUMBER*指的是接口编号需要按用户网络实际情况修改命令
本文来源 蓝点网,由 山外的鸭子哥 整理编辑,其版权均为 蓝点网 所有,文章内容系作者个人观点,不代表 蓝点网 对观点赞同或支持。如需转载,请注明文章来源。
扫码关注蓝点网微信公众号

评论:

2 条评论,访客:2 条,站长:0 条
  1.  
     发布于: 
    Chromium Edge 83.0.416.68 Chromium Edge 83.0.416.68 Windows 10 64位版 Windows 10 64位版

    还好我这没有ipv6地址

发表评论