Windows 再曝严重安全漏洞,无需用户交互验证即可通过 IPV6 入侵设备
近日,Windows 系统曝出一个严重的安全漏洞,编号为 CVE-2024-38063,该漏洞影响所有受支持的 Windows 版本,包括 Windows 11、Windows 10 以及多个版本的 Windows Server。漏洞的 CVSS 3.1 分数为 9.8,属于“重要”级别,攻击者可以通过特制的 IPv6 数据包远程入侵设备,执行任意代码。
该漏洞存在于 Windows 的 TCP/IP 网络堆栈中,是一个严重的远程代码执行漏洞。攻击者可以通过反复向 Windows 设备发送特制的 IPv6 数据包,触发漏洞并远程执行代码,无需用户交互或身份验证。
强烈建议所有用户尽快更新至最新的 Windows 版本。微软正在发布相关补丁以修复此漏洞。
禁用 IPv6 可临时防止漏洞被利用。
近日,Windows 系统曝出一个严重的安全漏洞,编号为 CVE-2024-38063,该漏洞影响所有受支持的 Windows 版本,包括 Windows 11、Windows 10 以及多个版本的 Windows Server。漏洞的 CVSS 3.1 分数为 9.8,属于“重要”级别,攻击者可以通过特制的 IPv6 数据包远程入侵设备,执行任意代码。
该漏洞存在于 Windows 的 TCP/IP 网络堆栈中,是一个严重的远程代码执行漏洞。攻击者可以通过反复向 Windows 设备发送特制的 IPv6 数据包,触发漏洞并远程执行代码,无需用户交互或身份验证。
强烈建议所有用户尽快更新至最新的 Windows 版本。微软正在发布相关补丁以修复此漏洞。
禁用 IPv6 可临时防止漏洞被利用。