时间:2020-10-14 11:14:53来源:Win10专业版官网点击量:N次
10月14日消息 早些时候微软应急安全响应中心公布ZeroLogon安全漏洞, 该安全漏洞CVSS综合评分达到惊人的10/10分(满分)。而微软在昨天夜间发布的安全公告里再次出现评分极高的安全漏洞 ,这枚安全漏洞位于TCP/IP堆栈得分为9.8分。按微软说明攻击者只需要向目标设备的IP地址发送特制数据包,即可触发远程代码执行漏洞可以执行任意代码等。目前微软已经通过累积更新修复这枚安全漏洞,考虑到部分用户可能无法立即安装更新因此微软也提供临时办法。
不正确的处理ICMPv6数据包:
这枚严重级别的安全漏洞位于Windows TCP/IP堆栈中 , TCP/IP堆栈存在无法正确处理ICMPv6路由数据包问题。ICMP 即因特网报文协议,我们经常使用的PING功能来测试服务器的响应时间利用的就是ICMP因特网报文协议。微软表示当攻击者制作特定的ICMP v6路由广告数据包发送到目标计算机,即可触发该漏洞并远程执行任意代码。攻击者利用这枚漏洞也不需要用户进行任何交互行为,理论上说只要攻击者知道目标IP即可利用该漏洞发起攻击。也正是如此这枚漏洞的CVSS总评分高达9.8/10分 , 目前微软已经通过累积更新更正TCP/IP处理数据包解决漏洞。
微软也提供临时解决办法:
考虑到并非所有用户都可以立即安装累积更新彻底修复这枚漏洞,因此微软也提供临时解决办法来应对这枚漏洞。通过临时解决方法可以暂时禁用 ICMPv6 RDNSS 功能 , 禁用后堆栈不再接收此类数据包不会触发代码执行漏洞。微软建议如果可以的话请用户立即安装最新的累积更新,但微软累积更新总是带来新问题因此部分用户不愿安装。若基于稳定性暂时不愿意安装的话可以使用临时解决办法,不过强烈建议用户在未来半个月内安装最新累积更新。
以下是临时解决办法:
本方法仅适用于Windows 10 v1709及以上版本 , 包括企业版、专业版、家庭版以及Windows Server服务器版。
打开管理员模式的 PowerShell 然后按需要执行以下命令,以下命令中请仔细查看意义只需要执行其中一条即可。
# 启用临时应对办法禁用ICMPv6 RDNSS功能
netsh int ipv6 set int *INTERFACENUMBER* rabaseddnsconfig=disable
# 禁用临时应对办法启用ICMPv6 RDNSS功能(不推荐)
netsh int ipv6 set int *INTERFACENUMBER* rabaseddnsconfig=enable
# 以上命令中的*INTERFACENUMBER*指的是接口编号需要按用户网络实际情况修改命令