99在线视频免费观看_欧美老妇变态按摩_国产 首页 综合_一本加勒比HEZYO熟女_亞洲成av人片在線觀看無_国产av无码专区亚洲版综合_伊人久久大线蕉色首页_91尤物在线精品无码中文_青青草大伊人大_最好看的2018中文字幕高清

新聞資訊
行業(yè)動態(tài)

首頁 > 行業(yè)動態(tài)

防護修復(fù)雙重保障 | CVE-2024-38063遠程代碼執(zhí)行漏洞通告

近期,Microsoft宣布了存在于Windows的TCP/IP棧中的Windows TCP/IP遠程代碼執(zhí)行漏洞(CVE-2024-38063)。無需用戶操作,攻擊者即可通過此漏洞遠程控制系統(tǒng)。目前,火絨個人版5.0產(chǎn)品最新版本5.0.75.11已支持防護,個人版6.0、企業(yè)版產(chǎn)品也會在近期陸續(xù)支持防護。請火絨用戶及時更新至最新版本。鑒于漏洞存在被利用的可能性,開啟相關(guān)防護的同時建議使用漏洞修復(fù)功能及時更新相關(guān)補丁。

9d4496853eb7b95905fcca1292e8cdab.png

火絨防護日志


漏洞詳情

CVE-2024-38063是一個影響Windows操作系統(tǒng)的遠程代碼執(zhí)行(RCE)漏洞。風(fēng)險評級為嚴重,CVSS評分9.8。該漏洞存在于Windows的TCP/IP棧中,主要影響使用IPv6協(xié)議的Windows系統(tǒng)。攻擊者可以通過發(fā)送特制的IPv6數(shù)據(jù)包,在無需用戶進行任何操作的前提下利用該漏洞在目標(biāo)系統(tǒng)上遠程執(zhí)行任意代碼。一旦被成功利用,攻擊者可以獲得目標(biāo)系統(tǒng)的SYSTEM級別訪問權(quán)限,意味著攻擊者可以完全控制系統(tǒng),執(zhí)行包括但不限于數(shù)據(jù)竊取、安裝惡意軟件等一系列惡意操作。


影響范圍

受影響操作系統(tǒng)列表

  • Windows 10 for 32-bit Systems

  • Windows 10 for x64-based Systems

  • Windows 10 Version 1607 for 32-bit Systems

  • Windows 10 Version 1607 for x64-based Systems

  • Windows 10 Version 1809 for 32-bit Systems

  • Windows 10 Version 1809 for ARM64-based Systems

  • Windows 10 Version 1809 for x64-based Systems

  • Windows 10 Version 21H2 for 32-bit Systems

  • Windows 10 Version 21H2 for ARM64-based Systems

  • Windows 10 Version 21H2 for x64-based Systems

  • Windows 10 Version 22H2 for 32-bit Systems

  • Windows 10 Version 22H2 for ARM64-based Systems

  • Windows 10 Version 22H2 for x64-based Systems

  • Windows 11 version 21H2 for ARM64-based Systems

  • Windows 11 version 21H2 for x64-based Systems

  • Windows 11 Version 22H2 for ARM64-based Systems

  • Windows 11 Version 22H2 for x64-based Systems

  • Windows 11 Version 23H2 for ARM64-based Systems

  • Windows 11 Version 23H2 for x64-based Systems

  • Windows 11 Version 24H2 for ARM64-based Systems

  • Windows 11 Version 24H2 for x64-based Systems

  • Windows Server 2008 for 32-bit Systems Service Pack 2

  • Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

  • Windows Server 2008 for x64-based Systems Service Pack 2

  • Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

  • Windows Server 2008 R2 for x64-based Systems Service Pack 1

  • Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

  • Windows Server 2012

  • Windows Server 2012 (Server Core installation)

  • Windows Server 2012 R2

  • Windows Server 2012 R2 (Server Core installation)

  • Windows Server 2016

  • Windows Server 2016 (Server Core installation)

  • Windows Server 2019

  • Windows Server 2019 (Server Core installation)

  • Windows Server 2022

  • Windows Server 2022 (Server Core installation)

  • Windows Server 2022, 23H2 Edition (Server Core installation)


防護建議

1.通過火絨個人版/企業(yè)版【漏洞修復(fù)】功能安裝補?。?/span>

(1)個人版在“安全工具”中,下載“漏洞修復(fù)”工具,點擊“開始掃描”根據(jù)掃描結(jié)果進行修復(fù)。
(2)企業(yè)版通過管理中心“終端概況”-“終端管理”對所有終端下發(fā)“漏洞修復(fù)”的任務(wù),統(tǒng)一掃描、修復(fù)終端漏洞。

161c7f4f6332098c6db315aadf97ad6b.png

補丁支持情況

注意:部分受影響操作系統(tǒng)因需要ESU秘鑰或為LTSC長期支持版本,已過常規(guī)版本生命周期,需及時開啟防護進行加固。


2.火絨個人版/企業(yè)版開啟【網(wǎng)絡(luò)入侵攔截】功能:

(1)個人版通過“防護中心”-“網(wǎng)絡(luò)防護”,開啟“網(wǎng)絡(luò)入侵攔截”功能。
(2)企業(yè)版通過“防護策略”-“策略管理”,編輯對應(yīng)策略,開啟“網(wǎng)絡(luò)防御”-“基礎(chǔ)防護”-“網(wǎng)絡(luò)入侵攔截”功能,將策略分發(fā)給終端,統(tǒng)一建立終端防護。

3.禁用IPv6:

如果暫時無法通過補丁修復(fù),建議考慮禁用IPv6來減小被攻擊的可能性,但此操作可能會影響依賴IPv6的網(wǎng)絡(luò)服務(wù),請謹慎進行。

微軟官方通告:

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38063