关于我们

【风险通告】Windows TCP/IP远程执行代码漏洞

发布时间:2020-10-14 00:00:00


金山云安全应急响应中心监测到10月13日微软官方发布10月份安全更新,其中修复了一个Windows TCP/IP远程代码执行漏洞CVE-2020-16898,成功利用该漏洞可远程在目标服务器或客户端上执行恶意代码。


该漏洞官方评级为严重,官方已发布修复该漏洞的安全补丁。请广大用户高度关注并尽快安装补丁进行防护。


漏洞描述


Windows TCP/IP堆栈不当地处理ICMPv6 Router Advertisement(路由通告)数据包时,存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以获得在目标服务器或客户端上执行代码的能力。


要利用此漏洞,攻击者必须将特制的ICMPv6(路由通告)数据包发送到远程Windows计算机(远程攻击者无须接触目标计算机也勿须相应权限,向目标计算机发送攻击数据包即可能实现RCE,目前尚无EXP公开)。


此更新通过更正Windows TCP/IP堆栈处理ICMPv6(路由通告)数据包的方式来解决此漏洞。


风险等级


严重


影响版本


Windows 10、Windows Server的多个版本均受影响


修复建议


1. 微软已发布安全更新,请尽快使用Windows安全更新升级安装。

2. 也可手动下载安装:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16898

3. 若不方便进行安全更新,也可采取以下暂缓措施:

l 禁用ICMPv6 RDNSS

您可以使用以下 PowerShell 命令禁用 ICMPv6 RDNSS,以阻止攻击者利用漏洞。

netsh int ipv6 set int *INTERFACENUMBER* rabaseddnsconfig=disable

(说明:此解决方法仅适用于 Windows 1709 及更高版本)


参考链接

[1]https://www.mcafee.com/blogs/other-blogs/mcafee-labs/cve-2020-16898-bad-neighbor/

[2]https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-16898

[3]https://github.com/advanced-threat-research/CVE-2020-16898




北京金山云网络技术有限公司

2020/10/14


以上就是金山云为您带来的【风险通告】Windows TCP/IP远程执行代码漏洞的全部内容,如果还想了解更多内容可访问金山云官网www.ksyun.com了解其它资讯。

金山云,开启您的云计算之旅

免费注册