我们非常重视您的个人隐私,当您访问我们的网站时,请同意使用的所有cookie。有关个人数据处理的更多信息可访问《隐私政策》

400电话
在线咨询
微信咨询
咨询时间: 9:30-18:30
400-998-3555

防护修复双重保障 | CVE-2024-38063远程代码执行漏洞通告

  • 作者:火绒安全

  • 发布时间:2024-08-29

  • 阅读量:16935

近期,Microsoft宣布了存在于Windows的TCP/IP栈中的Windows TCP/IP远程代码执行漏洞(CVE-2024-38063)。无需用户操作,攻击者即可通过此漏洞远程控制系统。目前,火绒个人版5.0产品最新版本5.0.75.11已支持防护,个人版6.0、企业版产品也会在近期陆续支持防护。请火绒用户及时更新至最新版本。鉴于漏洞存在被利用的可能性,开启相关防护的同时建议使用漏洞修复功能及时更新相关补丁。

支持防护加白边.png

火绒防护日志


一、漏洞详情:

CVE-2024-38063是一个影响Windows操作系统的远程代码执行(RCE)漏洞。风险评级为严重,CVSS评分9.8。该漏洞存在于Windows的TCP/IP栈中,主要影响使用IPv6协议的Windows系统。攻击者可以通过发送特制的IPv6数据包,在无需用户进行任何操作的前提下利用该漏洞在目标系统上远程执行任意代码。一旦被成功利用,攻击者可以获得目标系统的SYSTEM级别访问权限,意味着攻击者可以完全控制系统,执行包括但不限于数据窃取、安装恶意软件等一系列恶意操作。


二、影响范围:

受影响操作系统列表:

Windows 10 for 32-bit Systems

Windows 10 for x64-based Systems

Windows 10 Version 1607 for 32-bit Systems

Windows 10 Version 1607 for x64-based Systems

Windows 10 Version 1809 for 32-bit Systems

Windows 10 Version 1809 for ARM64-based Systems

Windows 10 Version 1809 for x64-based Systems

Windows 10 Version 21H2 for 32-bit Systems

Windows 10 Version 21H2 for ARM64-based Systems

Windows 10 Version 21H2 for x64-based Systems

Windows 10 Version 22H2 for 32-bit Systems

Windows 10 Version 22H2 for ARM64-based Systems

Windows 10 Version 22H2 for x64-based Systems

Windows 11 version 21H2 for ARM64-based Systems

Windows 11 version 21H2 for x64-based Systems

Windows 11 Version 22H2 for ARM64-based Systems

Windows 11 Version 22H2 for x64-based Systems

Windows 11 Version 23H2 for ARM64-based Systems

Windows 11 Version 23H2 for x64-based Systems

Windows 11 Version 24H2 for ARM64-based Systems

Windows 11 Version 24H2 for x64-based Systems

Windows Server 2008 for 32-bit Systems Service Pack 2

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Windows Server 2012

Windows Server 2012 (Server Core installation)

Windows Server 2012 R2

Windows Server 2012 R2 (Server Core installation)

Windows Server 2016

Windows Server 2016 (Server Core installation)

Windows Server 2019

Windows Server 2019 (Server Core installation)

Windows Server 2022

Windows Server 2022 (Server Core installation)

Windows Server 2022, 23H2 Edition (Server Core installation)


三、防护建议:

1.通过火绒个人版/企业版【漏洞修复】功能安装补丁:

(1)个人版在“安全工具”中,下载“漏洞修复”工具,点击“开始扫描”根据扫描结果进行修复。

(2)企业版通过管理中心“终端概况”-“终端管理”对所有终端下发“漏洞修复”的任务,统一扫描、修复终端漏洞。

火绒支持的补丁加白边.png

补丁支持情况

注意:部分受影响操作系统因需要ESU秘钥或为LTSC长期支持版本,已过常规版本生命周期,需及时开启防护进行加固。


2.火绒个人版/企业版开启【网络入侵拦截】功能:

(1)个人版通过“防护中心”-“网络防护”,开启“网络入侵拦截”功能。

(2)企业版通过“防护策略”-“策略管理”,编辑对应策略,开启“网络防御”-“基础防护”-“网络入侵拦截”功能,将策略分发给终端,统一建立终端防护。


3.禁用IPv6:

如果暂时无法通过补丁修复,建议考虑禁用IPv6来减小被攻击的可能性,但此操作可能会影响依赖IPv6的网络服务,请谨慎进行。



我们会持续关注此漏洞相关信息,不断优化防护能力。以用户环境安全为首要考虑因素,持续提升产品性能。若您遇到安全风险,可以访问官网www.huorong.cn下载个人版软件或申请企业版试用。感谢您对火绒产品的支持。



微软官方通告:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38063


安全无忧,一键开启

全面提升您的系统防护