Windows IPv6漏洞CVE-2024-38063

2024年8月,微软发现Windows10、Windows11、Windows Server2008~Server2022系统里,有个TCP/IP栈的远程代码执行漏洞,它通过目标系统的445端口,走IPv6协议,向目标系统发生特制的TCP包,执行任意代码,绕过主机的身份认证,该漏洞命名为CVE-2024-38063

针对该漏洞,微软在不同的平台(Windows系统、Windows Server服务器),也发布了对应的补丁。

可以从2个方面来规避该漏洞,一方面,禁用端口445的入站访问,将网络协议从IPv6切换为IPv4;另一方面,及时升级系统,打上该漏洞对应的补丁。对于同一个漏洞,不同的系统,有不同补丁编号。对IPv6漏洞CVE-2024-38063来说,

其Win10系统的补丁编号为:KB5041580

其Win11系统的补丁编号为:KB5041585

这里以Win10 64位系统为例,给Win10系统打上KB5041580补丁,步骤如下。

1 下载与系统对应的补丁

右击桌面【我的电脑】--》属性 --》查看电脑的系统版本,如图(1)所示:

图(1) 查看Windows的系统位数、版本号、内部版本

由图(1)可知,该系统是Windows 10 64位 专业版,版本号是22H2,内部版本是19045。

  • 内部版本,是系统的内核版本,其版本是固定的;
  • 版本号,是随着系统每月升级而发生改变,目前Windows 10最新是22H2。

微软的补丁官网,下载CVE-2024-38063对应的补丁:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063

由图(1)可以知道,补丁要选择Windows 10 -22H2 - 64位的KB5041580 --》点击【Security Update】,如图(2)所示:

图(2) 根据系统位数、版本号、内部版本,选择对应的补丁

再点击【Download】,如图(3)所示:

图(3) 点击[Download] 下载补丁文件

2 安装补丁

以管理员权限,运行刚才下载的补丁文件,一路默认,如图(4)所示:

图(4) 双击补丁文件,即可安装

3 重启系统,使能补丁

安装完补丁之后,要重启系统,来使补丁生效。既可以点击[立即重新启动],也可以按快捷键Alt+F4 --》重启系统。

图(5) 重启系统,使补丁生效

相关推荐
戎梓漩23 分钟前
windows下安装curl,并集成到visual studio
ide·windows·visual studio
蓝田~2 小时前
观察者模式和订阅模式
windows·观察者模式
梓仁沐白9 小时前
ubuntu+windows双系统切换后蓝牙设备无法连接
windows·ubuntu
九鼎科技-Leo13 小时前
什么是 WPF 中的依赖属性?有什么作用?
windows·c#·.net·wpf
Yang.9915 小时前
基于Windows系统用C++做一个点名工具
c++·windows·sql·visual studio code·sqlite3
我不瘦但很逗15 小时前
Windows下使用DBeaver连接云数据库(MySQL)
数据库·windows
ashane131417 小时前
Java list
java·windows·list
万里沧海寄云帆17 小时前
Word 插入分节符页码更新问题
windows·microsoft·word
dot.Net安全矩阵18 小时前
.NET 通过模块和驱动收集本地EDR的工具
windows·安全·web安全·.net·交互
编程修仙19 小时前
Collections工具类
linux·windows·python