IPv6远程代码执行拒绝服务漏洞

发布者:系统管理员发布时间:2020-12-08浏览次数:567

事件描述
   该漏洞为 Windows 系统 TCP/IP 协议栈处理 ICMPv6路由广播包时存在的远程代码执
行漏洞,通过发送恶意构造的 ICMPv6 路由广播包,成功利用此漏洞可导致远程代码执
行或拒绝服务。
影响版本
  该漏洞比较大的影响是Windows 10用户,漏洞的范围覆盖了从v1709到v2004总共23款Win10系统,其中还包括了Windows Server2019服务器版本
安全建议
针对该漏洞,微软已发布相关补丁更新,见如下链接:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16898
对于暂时无法进行更新的用户,可以通过以下命令临时禁用系统中的 ICMPv6 RDNSS,以
防止攻击者使用此漏洞,需要注意的是该方法仅适用于 Windows 1709 及更新的系统,
该方法无需重启系统
netsh int ipv6 set int *INTERFACENUMBER* rabaseddnsconfig=disable
可通过以下命令撤销之前的禁用命令
netsh int ipv6 set int *INTERFACENUMBER* rabaseddnsconfig=enable


鲁ICP备05002369号 版权所有©2012-2024 山东农业大学网络信息技术中心