【漏洞通告】Windows TCP/IP遠程代碼執行漏洞(CVE-2024-38063)

發布時間 2024-08-19


一、漏洞概述

漏洞名稱

Windows TCP/IP遠程代碼執行漏洞

CVE   ID

CVE-2024-38063

漏洞類型

RCE

發現時間

2024-08-14

漏洞評分

9.8

漏洞等級

嚴重

攻擊向量

網絡

所需權限

利用難度

用戶交互

PoC/EXP

已公開

在野利用

未發現

 

Windows TCP/IP 是 Windows 操作系統中用于網絡通信的核心協議棧,它遵循TCP(傳輸控制協議)和IP(互聯網協議)標準。Windows TCP/IP 協議棧支持操作系統與其他計算機和網絡設備(如路由器、服務器、客戶端等)進行通信,是所有基于網絡的操作和應用的基礎。

2024年8月14日,啟明星辰集團VSRC監測到微軟發布8月安全更新,修復了Windows TCP/IP 遠程代碼執行漏洞(CVE-2024-38063),該漏洞的CVSS評分為9.8,會影響所有使用 IPv6(默認啟用)的 Windows 系統。

Windows TCP/IP中存在整數下溢漏洞,可利用該漏洞觸發緩沖區溢出,未經身份驗證的威脅者可通過向受影響的Windows 計算機反復發送特制IPv6 數據包來利用該漏洞,成功利用可能導致拒絕服務或遠程代碼執行。


二、漏洞復現

【漏洞復現】Windows TCPIP遠程代碼執行漏洞(CVE-2024-38063).jpg


三、影響范圍

Windows 11 Version 24H2 for x64-based Systems

Windows 11 Version 24H2 for ARM64-based Systems

Windows Server 2012 R2 (Server Core installation)

Windows Server 2012 R2

Windows Server 2012 (Server Core installation)

Windows Server 2012

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for 32-bit Systems Service Pack 2

Windows Server 2016 (Server Core installation)

Windows Server 2016

Windows 10 Version 1607 for x64-based Systems

Windows 10 Version 1607 for 32-bit Systems

Windows 10 for x64-based Systems

Windows 10 for 32-bit Systems

Windows Server 2022, 23H2 Edition (Server Core installation)

Windows 11 Version 23H2 for x64-based Systems

Windows 11 Version 23H2 for ARM64-based Systems

Windows 10 Version 22H2 for 32-bit Systems

Windows 10 Version 22H2 for ARM64-based Systems

Windows 10 Version 22H2 for x64-based Systems

Windows 11 Version 22H2 for x64-based Systems

Windows 11 Version 22H2 for ARM64-based Systems

Windows 10 Version 21H2 for x64-based Systems

Windows 10 Version 21H2 for ARM64-based Systems

Windows 10 Version 21H2 for 32-bit Systems

Windows 11 version 21H2 for ARM64-based Systems

Windows 11 version 21H2 for x64-based Systems

Windows Server 2022 (Server Core installation)

Windows Server 2022

Windows Server 2019 (Server Core installation)

Windows Server 2019

Windows 10 Version 1809 for ARM64-based Systems

Windows 10 Version 1809 for x64-based Systems

Windows 10 Version 1809 for 32-bit Systems


四、安全措施

4.1 升級版本

目前微軟已發布了該漏洞的安全更新,鑒于漏洞的嚴重性,建議受影響用戶盡快修復。

(一) Windows Update自動更新

Microsoft Update默認啟用,當系統檢測到可用更新時,將會自動下載更新并在下一次啟動時安裝。也可選擇通過以下步驟手動進行更新:

1、點擊“開始菜單”或按Windows快捷鍵,點擊進入“設置”

2、選擇“更新和安全”,進入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通過控制面板進入“Windows更新”,具體步驟為“控制面板”->“系統和安全”->“Windows更新”)

3、選擇“檢查更新”,等待系統自動檢查并下載可用更新。

4、更新完成后重啟計算機,可通過進入“Windows更新”->“查看更新歷史記錄”查看是否成功安裝了更新。對于沒有成功安裝的更新,可以點擊該更新名稱進入微軟官方更新描述鏈接,點擊最新的SSU名稱并在新鏈接中點擊“Microsoft 更新目錄”,然后在新鏈接中選擇適用于目標系統的補丁進行下載并安裝。

(二) 手動安裝更新

Microsoft官方下載相應補丁進行更新。

下載鏈接:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063

Windows中可通過控制面板-程序和功能-查看已安裝的更新查詢當前系統已安裝的更新,如果系統尚未安裝相應補丁,可手動下載安裝。

4.2 臨時措施

如果目標計算機上禁用 IPv6,系統不會受到影響,本地Windows防火墻上阻止IPv6不能阻止漏洞利用。無法立即安裝8月 Windows 安全更新的用戶可通過禁用 IPv6 消除攻擊面來緩解該漏洞。注意,禁用 IPv6 可能會影響某些依賴 IPv6 的應用程序和服務,或者可能會導致某些 Windows 組件停止工作。

禁用IPv6

可通過以下方式之一或其他方式禁用IPv6:

1.使用網絡適配器設置(單個禁用)

打開網絡和共享中心,可通過控制面板 - 所有控制面板項 - 網絡和共享中心-更改適配器設置,找到目標網絡連接(如“以太網”或“Wi-Fi”),右鍵單擊并選擇“屬性”,在網絡屬性窗口中,找到“Internet 協議版本 6 (TCP/IPv6)”,取消勾選它,然后點擊“確定”。

2. 使用管理員權限打開PowerShell,根據需求執行以下操作(統一禁用):

打開 PowerShell(管理員),可使用以下命令來查看網絡適配器的綁定狀態,確認 IPv6 是否已被啟用:

Get-NetAdapterBinding -ComponentID ms_tcpip6

執行以下命令以禁用所有網絡接口的 IPv6:

Disable-NetAdapterBinding -Name "*" -ComponentID ms_tcpip6

如果需要撤銷禁用操作,執行以下命令將重新啟用所有網絡適配器上的 IPv6:

Enable-NetAdapterBinding -Name "*" -ComponentID ms_tcpip6

如圖所示:

image.png                                                                                             

4.3 通用建議

l  定期更新系統補丁,減少系統漏洞,提升服務器的安全性。

l  加強系統和網絡的訪問控制,修改防火墻策略,關閉非必要的應用端口或服務,減少將危險服務(如SSH、RDP等)暴露到公網,減少攻擊面。

l  使用企業級安全產品,提升企業的網絡安全性能。

l  加強系統用戶和權限管理,啟用多因素認證機制和最小權限原則,用戶和軟件權限應保持在最低限度。

l  啟用強密碼策略并設置為定期修改。 

4.4 參考鏈接

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063

https://msrc.microsoft.com/update-guide/releaseNote/2024-Aug


五、版本信息

版本

日期

備注

V1.0

2024-08-16

首次發布

V1.1

2024-08-28

更新PoC狀態,新增漏洞復現


六、附錄

6.1 公司簡介

啟明星辰成立于1996年,是由留美博士嚴望佳女士創建的、擁有完全自主知識產權的信息安全高科技企業。是國內最具實力的信息安全產品、安全服務解決方案的領航企業之一。

公司總部位于北京市中關村軟件園啟明星辰大廈,公司員工6000余人,研發團隊1200余人, 技術服務團隊1300余人。在全國各省、市、自治區設立分支機構六十多個,擁有覆蓋全國的銷售體系、渠道體系和技術支持體系。公司于2010年6月23日在深圳中小板掛牌上市。(股票代碼:002439)

多年來,啟明星辰致力于提供具有國際競爭力的自主創新的安全產品和最佳實踐服務,幫助客戶全面提升其IT基礎設施的安全性和生產效能,為打造和提升國際化的民族信息安全產業領軍品牌而不懈努力。

6.2 關于我們

啟明星辰安全應急響應中心已發布1000多個漏洞通告和風險預警,我們將持續跟蹤全球最新的網絡安全事件和漏洞,為企業的信息安全保駕護航。

關注我們:

image.png