和远程ip_【漏洞预警】Windows TCP/IP远程执行代码漏洞(CVE202016898)
2020年10月13日,阿里云應急響應中心監測到微軟發布補丁修復了TCP/IP遠程執行代碼漏洞(CVE-2020-16898),官方評級嚴重。目前微軟官方已提供相應的月度安全補丁以修復該漏洞。
漏洞描述
微軟官方于10月13日發布安全更新,其中修復了一個TCP/IP遠程執行代碼漏洞(CVE-2020-16898),攻擊者通過構造并發送惡意的ICMPv6(路由通告)數據包,從而控制目標主機。同時,微軟10月補丁中還涉及其他多個高危漏洞,阿里云應急響應中心提醒 Windows 用戶盡快安裝補丁阻止漏洞攻擊。
漏洞評級
CVE-2020-16898 嚴重
影響版本
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server, version 1903 (Server Core installation)
Windows Server, version 1909 (Server Core installation)
Windows Server, version 2004 (Server Core installation)
安全建議
1、前往微軟官方下載相應補丁進行更新?https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16898
2、阿里云云安全中心Windows系統漏洞模塊已支持對該漏洞補丁一鍵檢測和修復,詳情登陸云安全中心
Windows Server 2019 補丁:KB4577668
3、可以通過禁用ICMPv6 RDNSS來緩解風險。
使用以下PowerShell命令禁用ICMPv6 RDNSS,以防止攻擊者利用此漏洞。此解決方法僅適用于Windows 1709及更高版本。
netsh int ipv6 set int *INTERFACENUMBER* rabaseddnsconfig=disable注意:進行更改后,無需重新啟動。
可以使用以下PowerShell命令禁用上述緩解方法。
netsh int ipv6 set int *INTERFACENUMBER* rabaseddnsconfig=enable注意:禁用替代方法后,無需重新啟動。
相關鏈接
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16898
總結
以上是生活随笔為你收集整理的和远程ip_【漏洞预警】Windows TCP/IP远程执行代码漏洞(CVE202016898)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: OPPO刘作虎:做好产品 不惧周期
- 下一篇: 中国电信天翼云:在重庆推进基础设施布局