您的需求已经提交,我们将在48小时内联系您
全国服务热线:400-1000-221
确定
免费享受企业级云安全服务
获取手机验证码
{{message}}
免费试用

CVE-2020-16898:Windows TCP/IP远程执行代码漏洞通告

作者:
发布时间:2020-10-14

0x01 漏洞简述

2020年10月14日,Microsoft 发布了 TCP/IP远程代码执行漏洞 的风险通告,该漏洞编号为 CVE-2020-16875 ,漏洞等级: 严重 ,漏洞评分: 9.8 。

远程攻击者通过 构造特制的ICMPv6 Router Advertisement(路由通告)数据包 ,并将其发送到远程Windows主机上,即可在目标主机上执行 任意代码 。

对此,建议广大用户及时将 Windows 升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

 

0x02 风险等级

360CERT对该漏洞的评定结果如下

评定方式 等级
威胁等级 严重
影响面 广泛
360CERT评分 9.8

 

0x03 漏洞详情

CVE-2020-16898: 代码执行漏洞

Windows TCP/IP堆栈 在处理IMCPv6 Router Advertisement(路由通告)数据包时存在漏洞,远程攻击者通过 构造特制的ICMPv6 Router Advertisement(路由通告)数据包 ,并将其发送到远程Windows主机上,即可在目标主机上执行 任意代码 。

 

0x04 影响版本

  • microsoft:window_server_2019:* /1903/1909/2004
  • microsoft:window_server_2019:*
    • microsoft:window_server:1903/1909/2004

 

0x05 修复建议

通用修补建议

通过如下链接自行寻找符合操作系统版本的漏洞补丁,并进行补丁下载安装。

CVE-2020-16898 | Windows TCP/IP远程执行代码漏洞

临时修补建议

可以禁用IMCPv6 RDNSS来缓解风险

使用以下PowerShell命令禁用ICMPv6 RDNSS,以防止攻击者利用此漏洞。此解决方法仅适用于Windows 1709及更高版本。

netsh int ipv6 set int *INTERFACENUMBER* rabaseddnsconfig=disable

进行更改后无需重新启动。

可以使用以下PowerShell命令禁用上述解决方法。

netsh int ipv6 set int *INTERFACENUMBER* rabaseddnsconfig=enable

 

0x06 参考链接

  1. CVE-2020-16898 | Windows TCP/IP远程执行代码漏洞

 

标签: