近日,工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB)监测发现,Windows TCP/IP存在远程代码执行高危漏洞。

TCP/IP是在互联网中广泛使用的最基本的通信协议,因Windows的TCP/IP协议栈在处理IPv6数据包时存在缺陷,攻击者可通过向使用Windows的设备发送特制IPv6数据包,在无需用户交互或身份验证情况下实现远程代码执行,造成任意安装程序,查看、更改或删除数据,创建具有完全用户权限的新帐户等危害。该漏洞影响所有已启用IPv6协议的Windows操作系统。

目前微软官方已发布针对该漏洞更新及公告(https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063)。建议相关单位和用户立即开展全面排查,升级在用Windows操作系统至最新,或参照官方修补公告安装升级补丁,针对无法及时更新的操作系统,可采取禁用IPv6协议、限制网络访问权限等加固措施,防范网络攻击风险。

声明:本文来自网络安全威胁和漏洞信息共享平台,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。