腾讯云安全中心监测到,微软官方发布8月例行安全更新公告,共涉及90个漏洞的安全更新发布,其中披露了一个影响广泛、风险较高的TCP/IP 远程代码执行漏洞,漏洞编号CVE-2024-38063。 为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。
此漏洞被编号为 CVE-2024-38063 (网页链接),是一个严重漏洞,评分为9.8。它存在于 Windows 的 TCP/IP 网络堆栈中,是一个严重的远程代码执行漏洞。未经身份验证的攻击者可以通过反复向 Windows 设备发送特制的 IPv6 数据包,触发漏洞并实现远程代码执行。 攻击者无需任何用户交互即可利用漏洞,入侵系统并获取最高权限。
2024年8月13日,微软在“补丁星期二(Patch Tuesday)”更新中披露了一个严重漏洞CVE-2024-38063,该漏洞是由国内赛博昆仑实验室的Wei发现并上报,影响到Windows系统的TCP/IP协议实现,TCP/IP协议是用于互联网通信的基本通信协议。该漏洞的CVSS评分为9.8(严重),且允许攻击者在启用IPv6的系统上远程执行任意代码(RCE,Remote...
微软官方通告:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38063
近期,Microsoft宣布了存在于Windows的TCP/IP栈中的Windows TCP/IP远程代码执行漏洞(CVE-2024-38063)。无需用户操作,攻击者即可通过此漏洞远程控制系统。目前,火绒个人版5.0产品最新版本5.0.75.11已支持防护,个人版6.0、企业版产品也会在近期陆续支持防护。请火绒用户及时更新至最新版本。鉴于漏洞存在被利用的可能...
近期,Microsoft宣布了存在于Windows的TCP/IP栈中的Windows TCP/IP远程代码执行漏洞(CVE-2024-38063)。无需用户操作,攻击者即可通过此漏洞远程控制系统。目前,火绒个人版5.0产品最新版本5.0.75.11已支持防护,个人版6.0、企业版产品也会在近期陆续支持防护。请火绒用户及时更新至最新版本。鉴于漏洞存在被利用的可能性,开启...
该漏洞编号为 CVE – 2024 – 38063,通用漏洞评分系统(CVSS)评分为 9.8,可使未经身份验证的攻击者在受影响设备上执行任意代码。 此漏洞源于受影响设备在处理 IPv6 数据包时存在缺陷。攻击者可通过向易受攻击的设备发送特制的 IPv6 数据包来利用该漏洞,这有可能导致远程代码执行。
微软近期发布了关于CVE-2024-38063漏洞的紧急安全公告。该漏洞被评为严重,CVSS评分高达9.8,影响所有启用了IPv6的Windows系统,包括Windows 10、Windows 11和Windows Server版本。此漏洞允许未经身份验证的攻击者通过发送特制的IPv6数据包,远程执行任意代码,属于“零点击”漏洞,即攻击者无需任何用户交互即可触发。
该漏洞追踪编号为CVE-2024-38063,在 CVSS 3.1 中基础评价分为 9.8 分,生命周期评价分为 8.5 分,以上满分均为 10 分。 二、影响范围 Windows 11 Version 24H2 for x64-based Systems Windows 11 Version 24H2 for ARM64-based Systems Windows Server 2012 R2 (Server Core installation) ...