2020年10月14日,Microsoft
发布了 TCP/IP远程代码执行漏洞
的风险通告,该漏洞编号为 CVE-2020-16875
,漏洞等级: 严重
,漏洞评分: 9.8
。
远程攻击者通过 构造特制的ICMPv6 Router Advertisement(路由通告)数据包
,并将其发送到远程Windows主机上,即可在目标主机上执行 任意代码
。
对此,建议广大用户及时将 Windows
升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
360CERT对该漏洞的评定结果如下
评定方式 | 等级 |
---|---|
威胁等级 | 严重 |
影响面 | 广泛 |
360CERT评分 | 9.8 |
Windows TCP/IP堆栈
在处理IMCPv6 Router Advertisement(路由通告)数据包时存在漏洞,远程攻击者通过 构造特制的ICMPv6 Router Advertisement(路由通告)数据包
,并将其发送到远程Windows主机上,即可在目标主机上执行 任意代码
。
通过如下链接自行寻找符合操作系统版本的漏洞补丁,并进行补丁下载安装。
CVE-2020-16898 | Windows TCP/IP远程执行代码漏洞
可以禁用IMCPv6 RDNSS来缓解风险
使用以下PowerShell命令禁用ICMPv6 RDNSS,以防止攻击者利用此漏洞。此解决方法仅适用于Windows 1709及更高版本。
netsh int ipv6 set int *INTERFACENUMBER* rabaseddnsconfig=disable
进行更改后无需重新启动。
可以使用以下PowerShell命令禁用上述解决方法。
netsh int ipv6 set int *INTERFACENUMBER* rabaseddnsconfig=enable