chachi 发表于 2024-8-15 00:41

微软搞了个大的,CVE-2024-38063

本帖最后由 chachi 于 2024-8-15 00:56 编辑

省流:可以通过TCP/IPV6远程执行代码,所有版本Windows都有这漏洞
最简单缓解方法就是禁用ipv6


提供powershell脚本供手忙脚乱的管理员执行。



Disable-NetAdapterBinding -Name "Ethernet" -ComponentID ms_tcpip6
Get-NetAdapterBinding -ComponentID ms_tcpip6



ambivalence 发表于 2024-8-15 00:53


草啊
38077刚修完没两天

月神侠 发表于 2024-8-15 01:10

刚更新了KB5041585,还有必要禁用ip6吗

今天你提了吗 发表于 2024-8-15 01:34

破公司的网根本不支持ipv6

sirlion 发表于 2024-8-15 01:35

需要先知道你的ipv6地址吗?

循此苦旅 发表于 2024-8-15 01:43

sirlion 发表于 2024-8-15 01:35
需要先知道你的ipv6地址吗?

通过P2P软件什么的

Wqr_ 发表于 2024-8-15 01:46

随便挂个bt就能捞到一堆公网ipv6的地址 很多都关了防火墙

论坛助手,iPhone

noarch 发表于 2024-8-15 04:00

艹啊,真无敌了

squallx 发表于 2024-8-15 05:09

三哥牛逼

—— 来自 OnePlus GM1910, Android 12上的 S1Next-鹅版 v3.0.0.81-alpha

Nanachi 发表于 2024-8-15 07:33

感谢pcdn高手不杀之恩

—— 来自 鹅球 v3.1.88.3

babyhux 发表于 2024-8-15 07:52

操啊

—— 来自 HUAWEI BLK-AL00, Android 12上的 S1Next-鹅版 v2.5.4

Finsty 发表于 2024-8-15 08:08

conanlm 发表于 2024-8-15 08:21

内网,有开IPv6,但是没有IPv6的dhcp
只显示本地IPv6地址,有影响吗

慕容断月 发表于 2024-8-15 08:22

路由器关了ipv6应该没问题吧

我真的很變態 发表于 2024-8-15 08:34


取消ipv6的勾就可以了吧

すぴぱら 发表于 2024-8-15 08:36

我家宽带还是纯v4的

红炉灰 发表于 2024-8-15 08:45

喷了

—— 来自 鹅球 v3.1.88.3-alpha

Gotu 发表于 2024-8-15 08:53

8月更新已经修复了

蓝点网说该漏洞由网络安全公司赛博昆仑 (Cyber Kunlun) 的研究人员 Wei 发现并通报给微软

Rarity5 发表于 2024-8-15 08:54

安装昨天推送的自动更新就行

—— 来自 鹅球 v3.1.88.3-alpha

红炉灰 发表于 2024-8-15 08:54

我真的很變態 发表于 2024-8-15 08:34
取消ipv6的勾就可以了吧
对,不过所有的都要取消,这样安全一点

痴货 发表于 2024-8-15 09:21

这是逼着更新啊

我的天呐 发表于 2024-8-15 09:40

我这里根本就不用ipv6

flamel 发表于 2024-8-15 09:49

所以更新的补丁是哪个,所有标了08累积更新的都是吗

紧那罗 发表于 2024-8-15 09:52

ipv6防火墙玩明白前就没打算开公网ipv6

カドモン 发表于 2024-8-15 10:17

刺激

每年这俩月都刺激

塔奇克马 发表于 2024-8-15 10:23

内网IPV6有影响吗?

蒜灵 发表于 2024-8-15 10:55

闹麻了,就指望IPv6提供公网呢,不关,爱咋咋地

—— 来自 鹅球 v3.1.88.3

chachi 发表于 2024-8-15 12:06

由于是协议栈上的漏洞,并且漏洞细节未公开
所以有理由怀疑是不管你本机是否开了防火墙,都能远程代码执行

所以至少做以下事情中的一件:
1. 打8月补丁
2. 关闭tcp/ipv6

albertfu 发表于 2024-8-15 12:15

6月一波应对WiFi高危漏洞,8月又来一波IPv6???

这是在刷什么更新率KPI么。。。

chachi 发表于 2024-8-15 12:21


是全系windows都中,估计是什么古代代码
甚至是自己留着用的,结果被先爆了

wfhtony 发表于 2024-8-15 12:22

塔奇克马 发表于 2024-8-15 10:23
内网IPV6有影响吗?

有。
值得注意的是该漏洞实际上属于蠕虫漏洞,即可以在内网中横向传播,一旦企业内网中有一台设备被感染,则其他设备也都可能遭到攻击。via https://www.landiannews.com/archives/105430.html

—— 來自 鵝球 v3.1.88.1-alpha

litel 发表于 2024-8-15 12:44

有v6但是我op路由器默认是禁止wan到lan的 😁

litel 发表于 2024-8-15 12:51

可以直接通过管理平台下发

@Echo off
rem by kokutoukiritsugu

rem 开始获取管理员权限
setlocal
set uac=~uac_permission_tmp_%random%
md "%SystemRoot%\system32\%uac%" 2>nul
if %errorlevel%==0 ( rd "%SystemRoot%\system32\%uac%" >nul 2>nul ) else (
    echo set uac = CreateObject^("Shell.Application"^)>"%temp%\%uac%.vbs"
    echo uac.ShellExecute "%~s0","","","runas",1 >>"%temp%\%uac%.vbs"
    echo WScript.Quit >>"%temp%\%uac%.vbs"
    "%temp%\%uac%.vbs" /f
    del /f /q "%temp%\%uac%.vbs" & exit )
endlocal
rem 完成获取,下面可以开始写你自己的代码了

SET LONG_COMMAND=                                                             ^
Write-Host -ForegroundColor Green "所有网卡IPv6协议 查看当前状态。。。"   ; ^
Get-NetAdapterBinding -ComponentID ms_tcpip6                              ; ^
Write-Host -ForegroundColor Green "所有网卡IPv6协议 关闭。。。"             ; ^
Disable-NetAdapterBinding -Name * -ComponentID ms_tcpip6                  ; ^
Write-Host -ForegroundColor Green "所有网卡IPv6协议 关闭 已运行完毕。。。"; ^
Write-Host -ForegroundColor Green "所有网卡IPv6协议 查看当前状态。。。"   ; ^
Get-NetAdapterBinding -ComponentID ms_tcpip6                              ;
PowerShell -executionpolicy bypass -Command %LONG_COMMAND%

if not %1!==0! pause


CCauchy 发表于 2024-8-15 13:07

真tm疯了,第一次听说三层的漏洞

论坛助手,iPhone

蒜灵 发表于 2024-8-15 13:13

不对,这是Windows的漏洞吧,和我Linux有什么关系,路由器防火墙开了就行吧

RealErick 发表于 2024-8-15 13:22

albertfu 发表于 2024-8-15 12:15
6月一波应对WiFi高危漏洞,8月又来一波IPv6???

这是在刷什么更新率KPI么。。。 ...

护网

illuminati 发表于 2024-8-15 13:39

litel 发表于 2024-8-15 12:51
可以直接通过管理平台下发

在网卡属性中取消IPv6不影响系统的IPv6协议栈,这种方式能否防止被攻击恐怕有待商榷

Midnight.Coup 发表于 2024-8-15 13:43

illuminati 发表于 2024-8-15 13:39
在网卡属性中取消IPv6不影响系统的IPv6协议栈,这种方式能否防止被攻击恐怕有待商榷 ...

微软说可以


illuminati 发表于 2024-8-15 13:59

本帖最后由 illuminati 于 2024-8-15 14:01 编辑

Midnight.Coup 发表于 2024-8-15 13:43
微软说可以
缓解措施只是提到禁用目标机器的IPv6,但没有说明具体如何禁用,也没有定义禁用的含义
下面的链接倒是有一个从系统层面禁用IPv6的方式,需要重启系统生效,但微软不建议禁用……但对于一些比较老的系统,这可能是目前唯一的方法
https://learn.microsoft.com/en-u ... ure-ipv6-in-windows
Powershell命令
New-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\Tcpip6\Parameters" -Name DisabledComponents -Type DWord -Value 255 -Force
CMD命令
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip6\Parameters" /v DisabledComponents /t REG_DWORD /d "255" /f

lwa190212 发表于 2024-8-15 14:22

所以这个8月补丁的办法就是禁了ipv6?
页: [1] 2
查看完整版本: 微软搞了个大的,CVE-2024-38063