歷屆系統(tǒng)最嚴重安全漏洞:Windows 10 TCP/IP堆棧出現(xiàn)嚴重安全漏洞 評分高達滿分10分
早些時候微軟應急安全響應中心公布ZeroLogon安全漏洞?, 該安全漏洞CVSS綜合評分達到驚人的10/10分(滿分)。
而微軟在昨天夜間發(fā)布的安全公告里再次出現(xiàn)評分極高的安全漏洞 ,這枚安全漏洞位于TCP/IP堆棧得分為9.8分。
按微軟說明攻擊者只需要向目標設備的IP地址發(fā)送特制數(shù)據(jù)包,即可觸發(fā)遠程代碼執(zhí)行漏洞可以執(zhí)行任意代碼等。
目前微軟已經(jīng)通過累積更新修復這枚安全漏洞,考慮到部分用戶可能無法立即安裝更新因此微軟也提供臨時辦法。

不正確的處理ICMPv6數(shù)據(jù)包:
這枚嚴重級別的安全漏洞位于Windows TCP/IP堆棧中 ,? TCP/IP堆棧存在無法正確處理ICMPv6路由數(shù)據(jù)包問題。
ICMP 即因特網(wǎng)報文協(xié)議,我們經(jīng)常使用的PING功能來測試服務器的響應時間利用的就是ICMP因特網(wǎng)報文協(xié)議。
微軟表示當攻擊者制作特定的ICMP v6路由廣告數(shù)據(jù)包發(fā)送到目標計算機,即可觸發(fā)該漏洞并遠程執(zhí)行任意代碼。
攻擊者利用這枚漏洞也不需要用戶進行任何交互行為,只要攻擊者知道目標IP即可利用該漏洞發(fā)起攻擊。
也正是如此這枚漏洞的CVSS總評分高達9.8/10分 ,? 目前微軟已經(jīng)通過累積更新更正TCP/IP處理數(shù)據(jù)包解決漏洞。
微軟也提供臨時解決辦法:
考慮到并非所有用戶都可以立即安裝累積更新徹底修復這枚漏洞,因此微軟也提供臨時解決辦法來應對這枚漏洞。
通過臨時解決方法可以暫時禁用 ICMPv6 RDNSS 功能 ,? 禁用后堆棧不再接收此類數(shù)據(jù)包不會觸發(fā)代碼執(zhí)行漏洞。
微軟強烈建議用戶立即安裝最新的累積更新。
以下是臨時解決辦法:
本方法僅適用于Windows 10 v1903及以上版本 ,? 包括企業(yè)版、專業(yè)版、家庭版以及Windows Server服務器版。
打開管理員模式的 PowerShell 然后按需要執(zhí)行以下命令,以下命令中請仔細查看意義只需要執(zhí)行其中一條即可。
# 啟用臨時應對辦法禁用ICMPv6 RDNSS功能
netsh int ipv6 set int *INTERFACENUMBER* rabaseddnsconfig=disable
# 以上命令中的*INTERFACENUMBER*指的是接口編號需要按用戶網(wǎng)絡實際情況修改命令