查看: 2064|回复: 0
收起左侧

[技术原创] Windows TCP/IP远程执行代码漏洞风险通告,腾讯御界支持检测

[复制链接]
腾讯电脑管家
发表于 2020-10-14 17:27:25 | 显示全部楼层 |阅读模式
本帖最后由 腾讯电脑管家 于 2020-10-22 15:59 编辑

Windows TCP/IP堆栈不正确地处理ICMPv6 Router Advertisement(路由通告)数据包时,存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以获得在目标服务器或客户端上执行代码的能力。

要利用此漏洞,攻击者必须将特制的ICMPv6(路由通告)数据包发送到远程Windows计算机。

此更新通过更正Windows TCP/IP堆栈处理ICMPv6(路由通告)数据包的方式来解决此漏洞。


漏洞详情:
微软于2020年10月14日发布当月常规安全更新,本次更新修复的Windows TCP/IP远程执行代码漏洞(CVE-2020-16898)引起行业高度关注。由于Windows对ICMPv6 Router Advertisement(路由通告)数据包的检查不充分,匿名攻击者可以通过发送特殊的ICMPv6 Router Advertisement数据包来利用此漏洞,在启用了IPv6的计算机中,仅通过发送特殊的IP数据包就可能造成远程任意代码执行。


漏洞影响版本:
Windows 10 多个版本,Windows Server 2019、2004等多个服务器版本

漏洞等级:高危,CVSS评分9.8

漏洞修复:
微软已发布安全补丁,腾讯安全专家推荐受影响的用户尽快使用Windows 安全更新升级安装。腾讯电脑管家、腾讯T-Sec终端安全管理系统(御点)将同步升级漏洞库,以方便用户安装补丁。

用户也可手动下载安装,参考链接:

腾讯安全解决方案:
腾讯T-Sec高级威胁检测系统(腾讯御界)已支持对黑客利用CVE-2020-16898漏洞的攻击行为进行检测。腾讯T-Sec高级威胁检测系统,是基于腾讯安全能力、依托腾讯在云和端的海量数据,研发出的独特威胁情报和恶意检测模型系统,该系统可及时有效检测黑客对企业网络的各种入侵渗透攻击风险。
漏洞变通解决办法:
可以禁用ICMPv6 RDNSS来缓解风险。

可以使用以下PowerShell命令禁用ICMPv6 RDNSS,以防止攻击者利用此漏洞。此解决方法仅适用于Windows 1709及更高版本。

netsh int ipv6 set int *INTERFACENUMBER* rabaseddnsconfig=disable

注意: 进行更改后,无需重新启动。

可以使用以下PowerShell命令禁用上述解决方法。

netsh int ipv6 set int *INTERFACENUMBER* rabaseddnsconfig=enable

注意: 禁用替代方法后,无需重新启动。

参考链接:

2.2020年10月微软安全更新指南:


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-3-29 19:41 , Processed in 0.136271 second(s), 17 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表