Windows IPv6漏洞CVE-2024-38063

2024年8月,微软发现Windows10、Windows11、Windows Server2008~Server2022系统里,有个TCP/IP栈的远程代码执行漏洞,它通过目标系统的445端口,走IPv6协议,向目标系统发生特制的TCP包,执行任意代码,绕过主机的身份认证,该漏洞命名为CVE-2024-38063

针对该漏洞,微软在不同的平台(Windows系统、Windows Server服务器),也发布了对应的补丁。

可以从2个方面来规避该漏洞,一方面,禁用端口445的入站访问,将网络协议从IPv6切换为IPv4;另一方面,及时升级系统,打上该漏洞对应的补丁。对于同一个漏洞,不同的系统,有不同补丁编号。对IPv6漏洞CVE-2024-38063来说,

其Win10系统的补丁编号为:KB5041580

其Win11系统的补丁编号为:KB5041585

这里以Win10 64位系统为例,给Win10系统打上KB5041580补丁,步骤如下。

1 下载与系统对应的补丁

右击桌面【我的电脑】--》属性 --》查看电脑的系统版本,如图(1)所示:

图(1) 查看Windows的系统位数、版本号、内部版本

由图(1)可知,该系统是Windows 10 64位 专业版,版本号是22H2,内部版本是19045。

  • 内部版本,是系统的内核版本,其版本是固定的;
  • 版本号,是随着系统每月升级而发生改变,目前Windows 10最新是22H2。

微软的补丁官网,下载CVE-2024-38063对应的补丁:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063

由图(1)可以知道,补丁要选择Windows 10 -22H2 - 64位的KB5041580 --》点击【Security Update】,如图(2)所示:

图(2) 根据系统位数、版本号、内部版本,选择对应的补丁

再点击【Download】,如图(3)所示:

图(3) 点击[Download] 下载补丁文件

2 安装补丁

以管理员权限,运行刚才下载的补丁文件,一路默认,如图(4)所示:

图(4) 双击补丁文件,即可安装

3 重启系统,使能补丁

安装完补丁之后,要重启系统,来使补丁生效。既可以点击[立即重新启动],也可以按快捷键Alt+F4 --》重启系统。

图(5) 重启系统,使补丁生效

相关推荐
开开心心就好7 分钟前
音频格式互转工具,支持Mp3ApeWavFlac互转
java·网络·c++·windows·qt·电脑·excel
吴声子夜歌10 小时前
Java数据结构与算法——基本数学问题
java·开发语言·windows
这儿有一堆花14 小时前
用原生脚本编写无害恶作剧
windows
因我你好久不见14 小时前
Windows部署springboot jar支持开机自启动
windows·spring boot·jar
夜流冰14 小时前
Excel - MS Support for Excel: 2 Collaborate
数据库·windows·excel
林瞅瞅15 小时前
PowerShell 启动卡顿?内存飙升?原来是 800MB 的历史记录在作祟!
windows
Shepherd061915 小时前
【Windows Server 实战】WAC 反向代理配置
windows
云小逸15 小时前
【windows系统编程】第一章 Windows 系统核心架构与基础概念
windows·架构
怣疯knight17 小时前
Docker Desktop 4.55.0版本安装成功教程
windows·docker
liulilittle18 小时前
VEthernet 框架实现 tun2socks 的技术原理
网络·windows·c#·信息与通信·通信