因为Windows TCP/IP缝隙损害过于巨大 研究人员短时间内不会揭露细节
昨日咱们说到微软在 8 月例行更新中修正 Windows TCP/IP 缝隙,该缝隙坐落网络仓库中,只需求向方针设备发送特制的 IPv6 数据包即可长途代码履行。
值得注意的是该缝隙实际上归于蠕虫缝隙,即能够在内网中横向传达,一旦企业内网中有一台设备被感染,则其他设备也都或许遭到进犯。
也正是由于该缝隙的损害过于巨大,发现该缝隙的安全研究人员称短时间内不会发布缝隙细节,该缝隙由网络安全公司赛博昆仑 (Cyber Kunlun) 的安全研究人员 Wei 提交。
Wei 在 X/Twitter 上表明:
考虑到其损害,我不会在短时间内泄漏更多细节,在本地 Windows 防火墙上阻挠 IPv6 无法阻挠缝隙的运用,由于该缝隙在防火墙处理之前就被触发。
微软在安全公告中也说到进犯者只需求经过重复发送包含特制数据的 IPv6 数据包即可在低杂乱程度进犯中长途运用此缝隙,微软也泄漏曩昔曾有相似缝隙被运用的事例,这将使其成为进犯者的诱人方针,因而缝隙更或许遭到运用。
无论是研究人员仍是微软都主张用户当即装置补丁修正该缝隙,假如真实无法当即装置补丁则应当直接禁用 IPv6 功用,禁用后数据包无法抵达天然也无法运用。
但也需求着重的是 IPv6 网络协议是 Windows Vista 和 Windows Server 2008 及之后版别的强制性部分,微软并不主张直接禁用 IPv6,由于禁用后或许会导致部分 Windows 组件停止工作。
趋势科技的研究人员在了解该缝隙后将其标记为可感染蠕虫的缝隙:
最糟糕的状况或许是 TCP/IP 缝隙,该缝隙答应长途、未经身份验证的进犯者经过向受影响的方针发送特制的 IPv6 数据包来取得代码履行才能。
这意味着它是可感染蠕虫的,虽然您能够禁用 IPv6 协议,但简直一切程序都默许启用 IPv6 协议。
在曩昔几年 Windows IPv6 也呈现了屡次缝隙,包含 CVE-2020-16898/16899 的 TCP/IP 缝隙,这些缝隙可被长途代码履行和运用歹意的 ICMPv6 路由器布告数据包建议 DoS 拒绝服务进犯。
CVE-2021-24086 即 IPv6 碎片过错则导致一切 Windows 体系都简单遭到 DoS 进犯,DHCPv6 缺点 CVE-2023-28231 则相同能够经过特制数据包长途代码履行。
还没有评论,来说两句吧...