专栏名称: 微步在线研究响应中心
微步情报局最新威胁事件分析、漏洞分析、安全研究成果共享,探究网络攻击的真相
目录
相关文章推荐
最江阴  ·  不要买!不要买!内含违禁成分! ·  10 小时前  
最江阴  ·  不要买!不要买!内含违禁成分! ·  10 小时前  
晨枫老苑  ·  战斗机换发是否需要重新研发发动机数控 ·  昨天  
晨枫老苑  ·  战斗机换发是否需要重新研发发动机数控 ·  昨天  
山西省生态环境厅  ·  省生态环境厅选送作品入围中国正能量网络精品~ ... ·  3 天前  
51好读  ›  专栏  ›  微步在线研究响应中心

"核弹"?Windows TCP/IP 远程代码漏洞利用条件还挺多

微步在线研究响应中心  · 公众号  ·  · 2024-08-16 12:44

正文


漏洞概况


Windows TCP/IP(tcpip.sys)是 Windows 操作系统中至关重要的核心驱动程序,负责实现 TCP/IP 协议栈,并处理所有与网络相关的任务。

近日,Windows TCP/IP 被爆出存在远程代码执行漏洞(CVE-2024-38063,https://x.threatbook.com/v5/vul/XVE-2024-20159)。根据微软官方披露的信息,未经身份验证的远程攻击者可以通过反复发送包含特制数据包的 IPv6 数据包到 Windows 机器上,从而在目标系统上实现远程代码执行,微软将该漏洞标记为Exploitation More Likely(更有可能被利用)。

该漏洞披露后,在网络上引发了广泛讨论,甚至被一些机构称为“核弹级漏洞”、“宇宙级漏洞”。

但经过微步情报局验证, 该漏洞利用的前提是需要知道受害者的 IPv6 和 MAC 地址(从实际攻防的场景下,从外网直接获取目标的 MAC 地址难度比较大,目前已知的稳定利用场景是在同一个局域网下通过 arp 获取) ,然后才能通过向受害者发送畸形的 IPv6 数据包触发 Ipv6pReceiveFragment 方法中的整数溢出,导致内存访问错误,驱动程序崩溃,从而造成系统蓝屏,服务中断。截止到文章发布,微步暂未捕获及发现远程代码执行的EXP。

对于该漏洞的临时缓解措施,微软给出的方法是禁用 Windows 上的 IPv6,但需要注意的是,禁用 IPv6 可能会导致某些意外的问题,请受影响的客户根据自身业务,酌情进行处置。


漏洞处置优先级(VPT)


综合处置优先级:

基本信息

微步编号

XVE-2024-20159
漏洞类型
远程代码执行

利用条件评估

利用漏洞的网络条件

远程

是否需要绕过安全机制

不需要

对被攻击系统的要求

启用IPv6(默认开启)

利用漏洞的权限要求

无需本地操作系统权限,但需要知道受害者的 IPv6 和 MAC 地址。

是否需要受害者配合

不需要

利用情报

POC是否公开

微步已捕获攻击行为


漏洞影响范围



产品名称

Microsoft-Windows

受影响版本

受限于篇幅,完整漏洞影响版本请前往X情报社区查看:

https://x.threatbook.com/v5/vul/XVE-2024-20159

影响范围

千万级

有无修复补丁


漏洞复现



修复方案


官方修复方案:

厂商已发布补丁,具体链接为:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063


临时修复方案:

根据微软官方的建议,禁用服务器上的 IPv6 可临时修复该漏洞。但需要注意的是,禁用 IPv6 可能会导致某些意外的问题,请根据自身业务,酌情进行处置。

禁用 IPv6 的方法如下:
1. 打开控制面板->网络和 Internet->网络和共享中心,点击更改适配器设置。


2. 点对应网卡属性,修改配置。

3. 禁用后,效果如下,点击确认即可。



- END -

//

微步漏洞情报订阅服务







请到「今天看啥」查看全文