由于Windows TCP/IP漏洞危害过于巨大 研究人员短时间内不会公开细节
昨天我们提到微软在 8 月例行更新中修复 Windows TCP/IP 漏洞,该漏洞位于网络堆栈中,只需要向目标设备发送特制的 IPv6 数据包即可远程代码执行。
值得注意的是该漏洞实际上属于蠕虫漏洞,即可以在内网中横向传播,一旦企业内网中有一台设备被感染,则其他设备也都可能遭到攻击。
也正是因为该漏洞的危害过于巨大,发现该漏洞的安全研究人员称短时间内不会公布漏洞细节,该漏洞由网络安全公司赛博昆仑 (Cyber Kunlun) 的安全研究人员 Wei 提交。
Wei 在 X/Twitter 上表示:
考虑到其危害,我不会在短时间内透露更多细节,在本地 Windows 防火墙上阻止 IPv6 无法阻止漏洞的利用,因为该漏洞在防火墙处理之前就被触发。
微软在安全公告中也提到攻击者只需要通过反复发送包含特制数据的 IPv6 数据包即可在低复杂程度攻击中远程利用此漏洞,微软也透露过去曾有类似漏洞被利用的案例,这将使其成为攻击者的诱人目标,因此漏洞更可能遭到利用。
无论是研究人员还是微软都建议用户立即安装补丁修复该漏洞,如果实在无法立即安装补丁则应当直接禁用 IPv6 功能,禁用后数据包无法抵达自然也无法利用。
但也需要强调的是 IPv6 网络协议是 Windows Vista 和 Windows Server 2008 及之后版本的强制性部分,微软并不建议直接禁用 IPv6,因为禁用后可能会导致部分 Windows 组件停止工作。
趋势科技的研究人员在了解该漏洞后将其标记为可感染蠕虫的漏洞:
最糟糕的情况可能是 TCP/IP 漏洞,该漏洞允许远程、未经身份验证的攻击者通过向受影响的目标发送特制的 IPv6 数据包来获得代码执行能力。
这意味着它是可感染蠕虫的,尽管您可以禁用 IPv6 协议,但几乎所有程序都默认启用 IPv6 协议。
在过去几年 Windows IPv6 也出现了多次漏洞,包括 CVE-2020-16898/16899 的 TCP/IP 漏洞,这些漏洞可被远程代码执行和使用恶意的 ICMPv6 路由器通告数据包发起 DoS 拒绝服务攻击。
CVE-2021-24086 即 IPv6 碎片错误则导致所有 Windows 系统都容易遭到 DoS 攻击,DHCPv6 缺陷 CVE-2023-28231 则同样可以通过特制数据包远程代码执行。
微信扫码关注该文公众号作者