微软搞了个大的,CVE-2024-38063
本帖最后由 chachi 于 2024-8-15 00:56 编辑省流:可以通过TCP/IPV6远程执行代码,所有版本Windows都有这漏洞
最简单缓解方法就是禁用ipv6
提供powershell脚本供手忙脚乱的管理员执行。
Disable-NetAdapterBinding -Name "Ethernet" -ComponentID ms_tcpip6
Get-NetAdapterBinding -ComponentID ms_tcpip6
草啊
38077刚修完没两天 刚更新了KB5041585,还有必要禁用ip6吗 破公司的网根本不支持ipv6 需要先知道你的ipv6地址吗? sirlion 发表于 2024-8-15 01:35
需要先知道你的ipv6地址吗?
通过P2P软件什么的 随便挂个bt就能捞到一堆公网ipv6的地址 很多都关了防火墙
论坛助手,iPhone 艹啊,真无敌了 三哥牛逼
—— 来自 OnePlus GM1910, Android 12上的 S1Next-鹅版 v3.0.0.81-alpha 感谢pcdn高手不杀之恩
—— 来自 鹅球 v3.1.88.3 操啊
—— 来自 HUAWEI BLK-AL00, Android 12上的 S1Next-鹅版 v2.5.4 内网,有开IPv6,但是没有IPv6的dhcp
只显示本地IPv6地址,有影响吗 路由器关了ipv6应该没问题吧
取消ipv6的勾就可以了吧 我家宽带还是纯v4的 喷了
—— 来自 鹅球 v3.1.88.3-alpha 8月更新已经修复了
蓝点网说该漏洞由网络安全公司赛博昆仑 (Cyber Kunlun) 的研究人员 Wei 发现并通报给微软 安装昨天推送的自动更新就行
—— 来自 鹅球 v3.1.88.3-alpha 我真的很變態 发表于 2024-8-15 08:34
取消ipv6的勾就可以了吧
对,不过所有的都要取消,这样安全一点 这是逼着更新啊 我这里根本就不用ipv6 所以更新的补丁是哪个,所有标了08累积更新的都是吗 ipv6防火墙玩明白前就没打算开公网ipv6 刺激
每年这俩月都刺激 内网IPV6有影响吗? 闹麻了,就指望IPv6提供公网呢,不关,爱咋咋地
—— 来自 鹅球 v3.1.88.3 由于是协议栈上的漏洞,并且漏洞细节未公开
所以有理由怀疑是不管你本机是否开了防火墙,都能远程代码执行
所以至少做以下事情中的一件:
1. 打8月补丁
2. 关闭tcp/ipv6 6月一波应对WiFi高危漏洞,8月又来一波IPv6???
这是在刷什么更新率KPI么。。。
是全系windows都中,估计是什么古代代码
甚至是自己留着用的,结果被先爆了 塔奇克马 发表于 2024-8-15 10:23
内网IPV6有影响吗?
有。
值得注意的是该漏洞实际上属于蠕虫漏洞,即可以在内网中横向传播,一旦企业内网中有一台设备被感染,则其他设备也都可能遭到攻击。via https://www.landiannews.com/archives/105430.html
—— 來自 鵝球 v3.1.88.1-alpha 有v6但是我op路由器默认是禁止wan到lan的 😁 可以直接通过管理平台下发
@Echo off
rem by kokutoukiritsugu
rem 开始获取管理员权限
setlocal
set uac=~uac_permission_tmp_%random%
md "%SystemRoot%\system32\%uac%" 2>nul
if %errorlevel%==0 ( rd "%SystemRoot%\system32\%uac%" >nul 2>nul ) else (
echo set uac = CreateObject^("Shell.Application"^)>"%temp%\%uac%.vbs"
echo uac.ShellExecute "%~s0","","","runas",1 >>"%temp%\%uac%.vbs"
echo WScript.Quit >>"%temp%\%uac%.vbs"
"%temp%\%uac%.vbs" /f
del /f /q "%temp%\%uac%.vbs" & exit )
endlocal
rem 完成获取,下面可以开始写你自己的代码了
SET LONG_COMMAND= ^
Write-Host -ForegroundColor Green "所有网卡IPv6协议 查看当前状态。。。" ; ^
Get-NetAdapterBinding -ComponentID ms_tcpip6 ; ^
Write-Host -ForegroundColor Green "所有网卡IPv6协议 关闭。。。" ; ^
Disable-NetAdapterBinding -Name * -ComponentID ms_tcpip6 ; ^
Write-Host -ForegroundColor Green "所有网卡IPv6协议 关闭 已运行完毕。。。"; ^
Write-Host -ForegroundColor Green "所有网卡IPv6协议 查看当前状态。。。" ; ^
Get-NetAdapterBinding -ComponentID ms_tcpip6 ;
PowerShell -executionpolicy bypass -Command %LONG_COMMAND%
if not %1!==0! pause
真tm疯了,第一次听说三层的漏洞
论坛助手,iPhone 不对,这是Windows的漏洞吧,和我Linux有什么关系,路由器防火墙开了就行吧 albertfu 发表于 2024-8-15 12:15
6月一波应对WiFi高危漏洞,8月又来一波IPv6???
这是在刷什么更新率KPI么。。。 ...
护网 litel 发表于 2024-8-15 12:51
可以直接通过管理平台下发
在网卡属性中取消IPv6不影响系统的IPv6协议栈,这种方式能否防止被攻击恐怕有待商榷 illuminati 发表于 2024-8-15 13:39
在网卡属性中取消IPv6不影响系统的IPv6协议栈,这种方式能否防止被攻击恐怕有待商榷 ...
微软说可以
本帖最后由 illuminati 于 2024-8-15 14:01 编辑
Midnight.Coup 发表于 2024-8-15 13:43
微软说可以
缓解措施只是提到禁用目标机器的IPv6,但没有说明具体如何禁用,也没有定义禁用的含义
下面的链接倒是有一个从系统层面禁用IPv6的方式,需要重启系统生效,但微软不建议禁用……但对于一些比较老的系统,这可能是目前唯一的方法
https://learn.microsoft.com/en-u ... ure-ipv6-in-windows
Powershell命令
New-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\Tcpip6\Parameters" -Name DisabledComponents -Type DWord -Value 255 -Force
CMD命令
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip6\Parameters" /v DisabledComponents /t REG_DWORD /d "255" /f 所以这个8月补丁的办法就是禁了ipv6?
页:
[1]
2