[仅供安全测验] 开发者制造Windows IPv6缝隙的概念验证 发送特制数据包瘫痪设备

09-04 532阅读 0评论

早前 Windows 10/11 以及 Windows Server 体系呈现高危安全缝隙,该缝隙坐落 IPv6 网络仓库中,进犯者凭借缝隙只需要向方针设备发送特制的数据包即可触发长途代码履行,不需要用户进行任何交互。

鉴于长途代码履行和无需交互等特性,这个缝隙明显损害程度十分高,在 8 月份发布的安全更新中微软现已修正该缝隙,用户只需要装置补丁后即可免疫。

在缝隙安全公告里微软着重没有依据标明该缝隙现已遭到黑客运用,但微软也以为鉴于此缝隙的特性,肯定会有人找到缝隙的运用办法,然后现在就来了。


                    [仅供安全测验] 开发者制造Windows IPv6缝隙的概念验证 发送特制数据包瘫痪设备

在 GitHub 上现已有开发者推出针对该缝隙的概念验证 (PoC),有了概念验证意味着开发者现已搞清楚缝隙的根本运用办法,接下来便是运用缝隙完成更多功用。

开发者 @Ynwarcs 称现在概念验证代码适当不稳定,但复现缝隙最简略的办法是在 bcdedit /set debug on 方针体系上运用并重启方针体系或虚拟机。

该操作将会启用默许网卡驱动程序 kdnic.sys,该驱动程序「十分愿意」合作特制数据包,假如要测验在不同的设置上复现缝隙,则需要让方针体系处于能够兼并发送数据包的方位。

开发者供给的脚本中还有多个字段能够挑选,其间最重要的便是方针体系的 IPv6 地址,其次还能够发送多个不同的数据包批次,数据包越多形成的仓库问题也越多,触发缝隙的可能性也越高。

项目地址:https://github.com/ynwarcs/CVE-2024-38063

相关内容:

  • 微软今天修正 89 个安全缝隙含多个已被黑客运用的零日缝隙 主张用户赶快更新体系
  • Windows TCP/IP缝隙引起业界重视 只需发送特制IPv6数据库即可长途代码履行
  • 由于 Windows TCP/IP 缝隙损害过于巨大 研究人员短时间内不会揭露细节

假如你运用的网络环境供给 IPv6 地址,请必须记住将一切 Windows 体系悉数装置最新的安全更新以封堵缝隙,假如暂时无法装置更新,则能够考虑直接禁用网络中的 IPv6 设置,暂时只运用 IPv4 地址。

别的 Windows 防火墙装备是不能阻挠该缝隙引发的进犯,由于数据库在抵达防火墙前就现已被触发,所以在防火墙上设置过滤 IPv6 收支站流量是没有意义的。

发表评论

快捷回复: 表情:
评论列表 (暂无评论,532人围观)

还没有评论,来说两句吧...

目录[+]