找回密码
 立即注册
搜索
查看: 11350|回复: 68

[软件] 微软搞了个大的,CVE-2024-38063

[复制链接]
     
发表于 2024-8-15 00:41 | 显示全部楼层 |阅读模式
本帖最后由 chachi 于 2024-8-15 00:56 编辑

省流:可以通过TCP/IPV6远程执行代码,所有版本Windows都有这漏洞
最简单缓解方法就是禁用ipv6


提供powershell脚本供手忙脚乱的管理员执行。



  1. Disable-NetAdapterBinding -Name "Ethernet" -ComponentID ms_tcpip6
  2. Get-NetAdapterBinding -ComponentID ms_tcpip6


复制代码

回复

使用道具 举报

     
发表于 2024-8-15 00:53 | 显示全部楼层

草啊
38077刚修完没两天
回复

使用道具 举报

     
发表于 2024-8-15 01:10 | 显示全部楼层
刚更新了KB5041585,还有必要禁用ip6吗
回复

使用道具 举报

     
发表于 2024-8-15 01:34 来自手机 | 显示全部楼层
破公司的网根本不支持ipv6
回复

使用道具 举报

     
发表于 2024-8-15 01:35 来自手机 | 显示全部楼层
需要先知道你的ipv6地址吗?
回复

使用道具 举报

     
发表于 2024-8-15 01:43 | 显示全部楼层
sirlion 发表于 2024-8-15 01:35
需要先知道你的ipv6地址吗?

通过P2P软件什么的
回复

使用道具 举报

     
发表于 2024-8-15 01:46 | 显示全部楼层
随便挂个bt就能捞到一堆公网ipv6的地址 很多都关了防火墙

论坛助手,iPhone

评分

参与人数 2战斗力 +3 收起 理由
尼特子很辛苦哟 + 2 欢乐多
Kazuhira + 1 欢乐多

查看全部评分

回复

使用道具 举报

     
发表于 2024-8-15 04:00 | 显示全部楼层
艹啊,真无敌了
回复

使用道具 举报

     
发表于 2024-8-15 05:09 来自手机 | 显示全部楼层
三哥牛逼

—— 来自 OnePlus GM1910, Android 12上的 S1Next-鹅版 v3.0.0.81-alpha
回复

使用道具 举报

     
发表于 2024-8-15 07:33 来自手机 | 显示全部楼层
感谢pcdn高手不杀之恩

—— 来自 鹅球 v3.1.88.3
回复

使用道具 举报

发表于 2024-8-15 07:52 来自手机 | 显示全部楼层
操啊

—— 来自 HUAWEI BLK-AL00, Android 12上的 S1Next-鹅版 v2.5.4
回复

使用道具 举报

头像被屏蔽
     
发表于 2024-8-15 08:08 来自手机 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
回复

使用道具 举报

     
发表于 2024-8-15 08:21 | 显示全部楼层
内网,有开IPv6,但是没有IPv6的dhcp
只显示本地IPv6地址,有影响吗
回复

使用道具 举报

     
发表于 2024-8-15 08:22 | 显示全部楼层
路由器关了ipv6应该没问题吧
回复

使用道具 举报

     
发表于 2024-8-15 08:34 来自手机 | 显示全部楼层
image.png
取消ipv6的勾就可以了吧
回复

使用道具 举报

头像被屏蔽
     
发表于 2024-8-15 08:36 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
回复

使用道具 举报

     
发表于 2024-8-15 08:45 来自手机 | 显示全部楼层
喷了

—— 来自 鹅球 v3.1.88.3-alpha
回复

使用道具 举报

     
发表于 2024-8-15 08:53 | 显示全部楼层
8月更新已经修复了

蓝点网说该漏洞由网络安全公司赛博昆仑 (Cyber Kunlun) 的研究人员 Wei 发现并通报给微软
回复

使用道具 举报

     
发表于 2024-8-15 08:54 来自手机 | 显示全部楼层
安装昨天推送的自动更新就行

—— 来自 鹅球 v3.1.88.3-alpha
回复

使用道具 举报

     
发表于 2024-8-15 08:54 | 显示全部楼层
我真的很變態 发表于 2024-8-15 08:34
取消ipv6的勾就可以了吧

对,不过所有的都要取消,这样安全一点
回复

使用道具 举报

     
发表于 2024-8-15 09:21 | 显示全部楼层
这是逼着更新啊
回复

使用道具 举报

     
发表于 2024-8-15 09:40 | 显示全部楼层
我这里根本就不用ipv6
回复

使用道具 举报

     
发表于 2024-8-15 09:49 | 显示全部楼层
所以更新的补丁是哪个,所有标了08累积更新的都是吗
回复

使用道具 举报

     
发表于 2024-8-15 09:52 | 显示全部楼层
ipv6防火墙玩明白前就没打算开公网ipv6
回复

使用道具 举报

     
发表于 2024-8-15 10:17 | 显示全部楼层
刺激  

每年这俩月都刺激
回复

使用道具 举报

     
发表于 2024-8-15 10:23 | 显示全部楼层
内网IPV6有影响吗?
回复

使用道具 举报

     
发表于 2024-8-15 10:55 来自手机 | 显示全部楼层
闹麻了,就指望IPv6提供公网呢,不关,爱咋咋地

—— 来自 鹅球 v3.1.88.3
回复

使用道具 举报

     
 楼主| 发表于 2024-8-15 12:06 | 显示全部楼层
由于是协议栈上的漏洞,并且漏洞细节未公开
所以有理由怀疑是不管你本机是否开了防火墙,都能远程代码执行

所以至少做以下事情中的一件:
1. 打8月补丁
2. 关闭tcp/ipv6
回复

使用道具 举报

发表于 2024-8-15 12:15 | 显示全部楼层
6月一波应对WiFi高危漏洞,8月又来一波IPv6???

这是在刷什么更新率KPI么。。。
回复

使用道具 举报

     
 楼主| 发表于 2024-8-15 12:21 | 显示全部楼层

是全系windows都中,估计是什么古代代码
甚至是自己留着用的,结果被先爆了
回复

使用道具 举报

     
发表于 2024-8-15 12:22 来自手机 | 显示全部楼层
塔奇克马 发表于 2024-8-15 10:23
内网IPV6有影响吗?

有。
值得注意的是该漏洞实际上属于蠕虫漏洞,即可以在内网中横向传播,一旦企业内网中有一台设备被感染,则其他设备也都可能遭到攻击。
via https://www.landiannews.com/archives/105430.html

—— 來自 鵝球 v3.1.88.1-alpha
回复

使用道具 举报

     
发表于 2024-8-15 12:44 来自手机 | 显示全部楼层
有v6  但是我op路由器默认是禁止wan到lan的 😁
回复

使用道具 举报

     
发表于 2024-8-15 12:51 | 显示全部楼层
可以直接通过管理平台下发

  1. @Echo off
  2. rem by kokutoukiritsugu

  3. rem 开始获取管理员权限
  4. setlocal
  5. set uac=~uac_permission_tmp_%random%
  6. md "%SystemRoot%\system32\%uac%" 2>nul
  7. if %errorlevel%==0 ( rd "%SystemRoot%\system32\%uac%" >nul 2>nul ) else (
  8.     echo set uac = CreateObject^("Shell.Application"^)>"%temp%\%uac%.vbs"
  9.     echo uac.ShellExecute "%~s0","","","runas",1 >>"%temp%\%uac%.vbs"
  10.     echo WScript.Quit >>"%temp%\%uac%.vbs"
  11.     "%temp%\%uac%.vbs" /f
  12.     del /f /q "%temp%\%uac%.vbs" & exit )
  13. endlocal
  14. rem 完成获取,下面可以开始写你自己的代码了

  15. SET LONG_COMMAND=                                                             ^
  16. Write-Host -ForegroundColor Green "所有网卡IPv6协议 查看当前状态。。。"     ; ^
  17. Get-NetAdapterBinding -ComponentID ms_tcpip6                                ; ^
  18. Write-Host -ForegroundColor Green "所有网卡IPv6协议 关闭。。。"             ; ^
  19. Disable-NetAdapterBinding -Name * -ComponentID ms_tcpip6                    ; ^
  20. Write-Host -ForegroundColor Green "所有网卡IPv6协议 关闭 已运行完毕。。。"  ; ^
  21. Write-Host -ForegroundColor Green "所有网卡IPv6协议 查看当前状态。。。"     ; ^
  22. Get-NetAdapterBinding -ComponentID ms_tcpip6                                ;
  23. PowerShell -executionpolicy bypass -Command %LONG_COMMAND%

  24. if not %1!==0! pause
复制代码


回复

使用道具 举报

     
发表于 2024-8-15 13:07 | 显示全部楼层
真tm疯了,第一次听说三层的漏洞

论坛助手,iPhone
回复

使用道具 举报

     
发表于 2024-8-15 13:13 来自手机 | 显示全部楼层
不对,这是Windows的漏洞吧,和我Linux有什么关系,路由器防火墙开了就行吧
回复

使用道具 举报

发表于 2024-8-15 13:22 | 显示全部楼层
albertfu 发表于 2024-8-15 12:15
6月一波应对WiFi高危漏洞,8月又来一波IPv6???

这是在刷什么更新率KPI么。。。 ...

护网
回复

使用道具 举报

     
发表于 2024-8-15 13:39 | 显示全部楼层
litel 发表于 2024-8-15 12:51
可以直接通过管理平台下发

在网卡属性中取消IPv6不影响系统的IPv6协议栈,这种方式能否防止被攻击恐怕有待商榷
回复

使用道具 举报

     
发表于 2024-8-15 13:43 | 显示全部楼层
illuminati 发表于 2024-8-15 13:39
在网卡属性中取消IPv6不影响系统的IPv6协议栈,这种方式能否防止被攻击恐怕有待商榷 ...

微软说可以
图片.png

回复

使用道具 举报

     
发表于 2024-8-15 13:59 | 显示全部楼层
本帖最后由 illuminati 于 2024-8-15 14:01 编辑

缓解措施只是提到禁用目标机器的IPv6,但没有说明具体如何禁用,也没有定义禁用的含义
下面的链接倒是有一个从系统层面禁用IPv6的方式,需要重启系统生效,但微软不建议禁用……但对于一些比较老的系统,这可能是目前唯一的方法
https://learn.microsoft.com/en-u ... ure-ipv6-in-windows
Powershell命令
  1. New-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\Tcpip6\Parameters" -Name DisabledComponents -Type DWord -Value 255 -Force
复制代码

CMD命令
  1. reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip6\Parameters" /v DisabledComponents /t REG_DWORD /d "255" /f
复制代码
回复

使用道具 举报

发表于 2024-8-15 14:22 | 显示全部楼层
所以这个8月补丁的办法就是禁了ipv6?
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋|上海互联网违法和不良信息举报中心|网上有害信息举报专区|962110 反电信诈骗|举报电话 021-62035905|Stage1st ( 沪ICP备13020230号-1|沪公网安备 31010702007642号 )

GMT+8, 2024-11-8 20:42 , Processed in 0.104768 second(s), 8 queries , Gzip On, Redis On.

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表