风险预警

位置: 首页 >> 网络安全 >> 风险预警 >> 正文

关于Windows TCP/IP远程执行代码漏洞(CVE-2024-38063)的预警通报和安全自查的通知

发布时间:2024-08-16    栏目类别:风险预警

监测发现,微软操作系统存在 Windows TCP/IP远程执行代码漏洞(CVE-2024-38063)。

漏洞详情

根据微软官方介绍, 该漏洞最高严重等级为严重, CVSS 评分为 9.8, Windows 系统的多个版本受此漏洞影响。 攻击者可利用该漏洞实现远程代码执行

影响范围

包括Windows10、Windows11以及多个版本的Windows Server

威胁等级

超高危

修复建议

部分受影响版本的Windows已发布补丁程序,建议及时下载安装补丁程序,参考链接如下:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063

缓解措施

1.禁用操作系统 IPv6 协议

2.避免操作系统暴露在互联网


综上,现要求各部门工作人员于今日(8月16日17:00)对本人计算机进行自查并反馈自查结果。

自查方法:

  1. 1. 点击链接下载自查工具

    https://qr.dingtalk.com/page/yunpan?route=previewDentry&spaceId=8097201864&fileId=149869966383&type=file

  2. 2. 选择相应的检查工具并双击运行

  3. 3. 如出现下图提示则说明计算机存在该漏洞

  4. 4. 如出现下图提示则说明计算机已安装补丁程序,否则则说明尚未安装该补丁程序,请尽快安装

    3C53

  5. 5. 访问以下链接或使用DICP专属App扫描下方二维码反馈自查结果

    自查反馈表单链接:https://live.dicp.ac.cn/dicp/redirect/oa/20240816.html

联 系 人:何熠辉

联系电话:84379142

下一条:关于向日葵远控软件多协议RDP插件风险的预警通报