监测发现,Windows TCP/IP存在远程执行代码漏洞(CVE-2024-38063),未经身份验证的攻击者可以通过反复向Windows设备发送特制的IPv6数据包,触发漏洞并实现远程代码执行。攻击者无需任何用户交互即可利用漏洞,入侵系统并获取最高权限。该漏洞利用难度低,建议及时处理。
威胁等级:超高危
影响范围:包括Windows10、Windows11以及多个版本的Windows Server。
修复建议:部分受影响版本的Windows已发布补丁程序,建议及时下载安装补丁程序。
参考链接:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063
临时缓解措施:
1.禁用IPv6协议
2.避免暴露在互联网