Windows TCP/IP远程执行代码漏洞预警(CVE-2020-16898)

举报
华为云客户服务中心 发表于 2020/10/14 15:33:30 2020/10/14
【摘要】 Windows TCP/IP远程执行代码漏洞预警(CVE-2020-16898)

一、概要

近日,华为云关注到微软发布10月份月度补丁公告,披露了Windows TCP/IP协议栈在处理ICMPv6路由广告包时存在远程代码执行漏洞(CVE-2020-16898) ,攻击者通过发送特制的ICMPv6路由广告包到目标Windows主机上可实现远程代码执行。官方评级:严重。

华为云提醒使用Windows的用户及时安排自检并做好安全加固。

参考链接:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16898

二、威胁级别

威胁级别:【严重】

(说明:威胁级别共四级:一般、重要、严重、紧急)

三、漏洞影响范围

影响版本:

Windows 10

Windows Server 2019

Windows Server 2019 (Server Core installation)

Windows Server, version 1903 (Server Core installation)

Windows Server, version 1909 (Server Core installation)

Windows Server, version 2004 (Server Core installation)

四、漏洞处置

目前官方已发布补丁修复了该漏洞,请受影响的用户及时安装补丁程序。可通过Windows Update自动更新,也可以手动下载补丁进行安装,补丁下载地址:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16898

若无法及时安装补丁修复,可参考如下官方提供的缓解方案进行临时风险规避:

使用以下PowerShell命令禁用ICMPv6 RDNSS(进行更改后,无需重新启动),防止攻击者利用此漏洞。此解决方法仅适用于Windows 1709及更高版本。

netsh int ipv6 set int *INTERFACENUMBER* rabaseddnsconfig=disable

注:修复漏洞前请将资料,并进行充分测试。


【版权声明】本文为华为云社区用户原创内容,未经允许不得转载,如需转载请自行联系原作者进行授权。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。