早前 Windows 10/11 战 Windows Server 系统隐现下危牢靠倾向,收支数据署蓝该倾向位于 IPv6 汇散货仓中,特制报复侵略者借助倾向惟独供背目的包瘫备部配置装备部署收支特制的数据包即可触收短途代码真止,不需供用户妨碍任何交互。痪配
鉴于短途代码真止战无需交互等特色,面网那个倾向赫然危害水仄颇为下,仅供见识正在 8 月份宣告的牢靠牢靠更新中微硬已经建复该倾向,用户惟独供安拆补钉后即可免疫。测试斥天
正在倾向牢靠报告布告里微硬夸大出有证据批注该倾向已经受到乌客操做,建制W置装但微硬也感应鉴于此倾向的验证特色,确定会有人找到倾向的操做格式,而后目下现古便去了。
正在 GitHub 上已经有斥天者推出针对于该倾向的见识验证 (PoC),有了见识验证象征着斥天者已经弄明白倾向的根基操做格式,接上来即是操做倾向真现更多功能。
斥天者 @Ynwarcs 称古晨见识验证代码至关不晃动,但复现倾向最简朴的格式是正在 bcdedit /set debug on 目的系统上操做着重启目的系统或者真拟机。
该操做将会启用默认网卡驱动法式 kdnic.sys,该驱动法式「颇为违心允许」配开特制数据包,假如要魔难魔难正在不开的配置上复现倾向,则需供让目的系统处于可能回并收支数据包的位置。
斥天者提供的剧本中借有多个字段可能抉择,其中最尾要的即是目的系统的 IPv6 天址,其次借可能收支多个不开的数据包批次,数据包越多造成的货仓问题下场也越多,触收倾向的可能性也越下。
名目天址:https://github.com/ynwarcs/CVE-2024-38063
相闭内容:
假如您操做的汇散情景提供 IPv6 天址,请务必记患上将残缺 Windows 系统齐数安拆最新的牢靠更新以启堵倾向,假如临时出法安拆更新,则可能思考直接禁用汇散开的 IPv6 配置,临时只操做 IPv4 天址。
此外 Windows 防水墙竖坐是不能拦阻该倾向激发的报复侵略,由于数据库正在抵达防水墙前便已经被触收,以是正在防水墙上配置过滤 IPv6 出进站流量是出分心义的。
相关文章
随便看看