Windows IPv6漏洞CVE-2024-38063

2024年8月,微软发现Windows10、Windows11、Windows Server2008~Server2022系统里,有个TCP/IP栈的远程代码执行漏洞,它通过目标系统的445端口,走IPv6协议,向目标系统发生特制的TCP包,执行任意代码,绕过主机的身份认证,该漏洞命名为CVE-2024-38063

针对该漏洞,微软在不同的平台(Windows系统、Windows Server服务器),也发布了对应的补丁。

可以从2个方面来规避该漏洞,一方面,禁用端口445的入站访问,将网络协议从IPv6切换为IPv4;另一方面,及时升级系统,打上该漏洞对应的补丁。对于同一个漏洞,不同的系统,有不同补丁编号。对IPv6漏洞CVE-2024-38063来说,

其Win10系统的补丁编号为:KB5041580

其Win11系统的补丁编号为:KB5041585

这里以Win10 64位系统为例,给Win10系统打上KB5041580补丁,步骤如下。

1 下载与系统对应的补丁

右击桌面【我的电脑】--》属性 --》查看电脑的系统版本,如图(1)所示:

图(1) 查看Windows的系统位数、版本号、内部版本

由图(1)可知,该系统是Windows 10 64位 专业版,版本号是22H2,内部版本是19045。

  • 内部版本,是系统的内核版本,其版本是固定的;
  • 版本号,是随着系统每月升级而发生改变,目前Windows 10最新是22H2。

微软的补丁官网,下载CVE-2024-38063对应的补丁:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063

由图(1)可以知道,补丁要选择Windows 10 -22H2 - 64位的KB5041580 --》点击【Security Update】,如图(2)所示:

图(2) 根据系统位数、版本号、内部版本,选择对应的补丁

再点击【Download】,如图(3)所示:

图(3) 点击[Download] 下载补丁文件

2 安装补丁

以管理员权限,运行刚才下载的补丁文件,一路默认,如图(4)所示:

图(4) 双击补丁文件,即可安装

3 重启系统,使能补丁

安装完补丁之后,要重启系统,来使补丁生效。既可以点击[立即重新启动],也可以按快捷键Alt+F4 --》重启系统。

图(5) 重启系统,使补丁生效

相关推荐
夏日米米茶2 小时前
Windows系统下npm报错node-gyp configure got “gyp ERR“解决方法
前端·windows·npm
虾球xz4 小时前
CppCon 2015 学习:CLANG/C2 for Windows
开发语言·c++·windows·学习
码上库利南4 小时前
Windows开机自动启动中间件
windows
nenchoumi311911 小时前
AirSim/Cosys-AirSim 游戏开发(一)XBox 手柄 Windows + python 连接与读取
windows·python·xbox
love530love12 小时前
【PyCharm必会基础】正确移除解释器及虚拟环境(以 Poetry 为例 )
开发语言·ide·windows·笔记·python·pycharm
黄交大彭于晏13 小时前
发送文件脚本源码版本
java·linux·windows
vfvfb1 天前
bat批量去掉本文件夹中的文件扩展名
服务器·windows·批处理·删除扩展名·bat技巧
我命由我123451 天前
VSCode - VSCode 放大与缩小代码
前端·ide·windows·vscode·前端框架·编辑器·软件工具
PT_silver1 天前
tryhackme——Abusing Windows Internals(进程注入)
windows·microsoft
爱炸薯条的小朋友1 天前
C#由于获取WPF窗口名称造成的异常报错问题
windows·c#·wpf