Windows IPv6漏洞CVE-2024-38063

2024年8月,微软发现Windows10、Windows11、Windows Server2008~Server2022系统里,有个TCP/IP栈的远程代码执行漏洞,它通过目标系统的445端口,走IPv6协议,向目标系统发生特制的TCP包,执行任意代码,绕过主机的身份认证,该漏洞命名为CVE-2024-38063

针对该漏洞,微软在不同的平台(Windows系统、Windows Server服务器),也发布了对应的补丁。

可以从2个方面来规避该漏洞,一方面,禁用端口445的入站访问,将网络协议从IPv6切换为IPv4;另一方面,及时升级系统,打上该漏洞对应的补丁。对于同一个漏洞,不同的系统,有不同补丁编号。对IPv6漏洞CVE-2024-38063来说,

其Win10系统的补丁编号为:KB5041580

其Win11系统的补丁编号为:KB5041585

这里以Win10 64位系统为例,给Win10系统打上KB5041580补丁,步骤如下。

1 下载与系统对应的补丁

右击桌面【我的电脑】--》属性 --》查看电脑的系统版本,如图(1)所示:

图(1) 查看Windows的系统位数、版本号、内部版本

由图(1)可知,该系统是Windows 10 64位 专业版,版本号是22H2,内部版本是19045。

  • 内部版本,是系统的内核版本,其版本是固定的;
  • 版本号,是随着系统每月升级而发生改变,目前Windows 10最新是22H2。

微软的补丁官网,下载CVE-2024-38063对应的补丁:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063

由图(1)可以知道,补丁要选择Windows 10 -22H2 - 64位的KB5041580 --》点击【Security Update】,如图(2)所示:

图(2) 根据系统位数、版本号、内部版本,选择对应的补丁

再点击【Download】,如图(3)所示:

图(3) 点击[Download] 下载补丁文件

2 安装补丁

以管理员权限,运行刚才下载的补丁文件,一路默认,如图(4)所示:

图(4) 双击补丁文件,即可安装

3 重启系统,使能补丁

安装完补丁之后,要重启系统,来使补丁生效。既可以点击[立即重新启动],也可以按快捷键Alt+F4 --》重启系统。

图(5) 重启系统,使补丁生效

相关推荐
热心网友纯白4 小时前
开源项目Lethe Windows编译过程
windows
纸飞机√※6 小时前
windows下部署安装 ELK,nginx,tomcat日志分析
windows·nginx·elk·tomcat
yerennuo7 小时前
windows第七章 MFC类CWinApp介绍
c++·windows·mfc
AitTech7 小时前
C#性能优化技巧:利用Lazy<T>实现集合元素的延迟加载
开发语言·windows·c#
爱辉弟啦7 小时前
Windows FileZila Server共享电脑文件夹 映射21端口外网连接
linux·windows·mac·共享电脑文件夹
DanceDonkey9 小时前
自定义BeanPostProcessor实现自动注入标注了特定注解的Bean
windows
Joeysoda10 小时前
Java数据结构 (从0构建链表(LinkedList))
java·linux·开发语言·数据结构·windows·链表·1024程序员节
一个处女座的暖男程序猿10 小时前
MyBatis Plus 中常用的 Service 功能
linux·windows·mybatis
renhl25213 小时前
opengrok_使用技巧
windows
NiNg_1_23413 小时前
Windows cmd常用命令
windows·cmd