新闻资讯
行业动态

首页 > 行业动态

防护修复双重保障 | CVE-2024-38063远程代码执行漏洞通告

近期,Microsoft宣布了存在于Windows的TCP/IP栈中的Windows TCP/IP远程代码执行漏洞(CVE-2024-38063)。无需用户操作,攻击者即可通过此漏洞远程控制系统。目前,火绒个人版5.0产品最新版本5.0.75.11已支持防护,个人版6.0、企业版产品也会在近期陆续支持防护。请火绒用户及时更新至最新版本。鉴于漏洞存在被利用的可能性,开启相关防护的同时建议使用漏洞修复功能及时更新相关补丁。

9d4496853eb7b95905fcca1292e8cdab.png

火绒防护日志


漏洞详情

CVE-2024-38063是一个影响Windows操作系统的远程代码执行(RCE)漏洞。风险评级为严重,CVSS评分9.8。该漏洞存在于Windows的TCP/IP栈中,主要影响使用IPv6协议的Windows系统。攻击者可以通过发送特制的IPv6数据包,在无需用户进行任何操作的前提下利用该漏洞在目标系统上远程执行任意代码。一旦被成功利用,攻击者可以获得目标系统的SYSTEM级别访问权限,意味着攻击者可以完全控制系统,执行包括但不限于数据窃取、安装恶意软件等一系列恶意操作。


影响范围

受影响操作系统列表

  • Windows 10 for 32-bit Systems

  • Windows 10 for x64-based Systems

  • Windows 10 Version 1607 for 32-bit Systems

  • Windows 10 Version 1607 for x64-based Systems

  • Windows 10 Version 1809 for 32-bit Systems

  • Windows 10 Version 1809 for ARM64-based Systems

  • Windows 10 Version 1809 for x64-based Systems

  • Windows 10 Version 21H2 for 32-bit Systems

  • Windows 10 Version 21H2 for ARM64-based Systems

  • Windows 10 Version 21H2 for x64-based Systems

  • Windows 10 Version 22H2 for 32-bit Systems

  • Windows 10 Version 22H2 for ARM64-based Systems

  • Windows 10 Version 22H2 for x64-based Systems

  • Windows 11 version 21H2 for ARM64-based Systems

  • Windows 11 version 21H2 for x64-based Systems

  • Windows 11 Version 22H2 for ARM64-based Systems

  • Windows 11 Version 22H2 for x64-based Systems

  • Windows 11 Version 23H2 for ARM64-based Systems

  • Windows 11 Version 23H2 for x64-based Systems

  • Windows 11 Version 24H2 for ARM64-based Systems

  • Windows 11 Version 24H2 for x64-based Systems

  • Windows Server 2008 for 32-bit Systems Service Pack 2

  • Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

  • Windows Server 2008 for x64-based Systems Service Pack 2

  • Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

  • Windows Server 2008 R2 for x64-based Systems Service Pack 1

  • Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

  • Windows Server 2012

  • Windows Server 2012 (Server Core installation)

  • Windows Server 2012 R2

  • Windows Server 2012 R2 (Server Core installation)

  • Windows Server 2016

  • Windows Server 2016 (Server Core installation)

  • Windows Server 2019

  • Windows Server 2019 (Server Core installation)

  • Windows Server 2022

  • Windows Server 2022 (Server Core installation)

  • Windows Server 2022, 23H2 Edition (Server Core installation)


防护建议

1.通过火绒个人版/企业版【漏洞修复】功能安装补丁:

(1)个人版在“安全工具”中,下载“漏洞修复”工具,点击“开始扫描”根据扫描结果进行修复。
(2)企业版通过管理中心“终端概况”-“终端管理”对所有终端下发“漏洞修复”的任务,统一扫描、修复终端漏洞。

161c7f4f6332098c6db315aadf97ad6b.png

补丁支持情况

注意:部分受影响操作系统因需要ESU秘钥或为LTSC长期支持版本,已过常规版本生命周期,需及时开启防护进行加固。


2.火绒个人版/企业版开启【网络入侵拦截】功能:

(1)个人版通过“防护中心”-“网络防护”,开启“网络入侵拦截”功能。
(2)企业版通过“防护策略”-“策略管理”,编辑对应策略,开启“网络防御”-“基础防护”-“网络入侵拦截”功能,将策略分发给终端,统一建立终端防护。

3.禁用IPv6:

如果暂时无法通过补丁修复,建议考虑禁用IPv6来减小被攻击的可能性,但此操作可能会影响依赖IPv6的网络服务,请谨慎进行。

微软官方通告:

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38063