Windows TCP/IP 远程代码执行漏洞 (CVE-2020-16898,CVE-2020-16899)

地球胖头鱼 2020-10-14
系统与内网安全 发布于 2020-10-14 15:36:51 阅读 164 评论 0

Windows TCP/IP远程代码执行漏洞 (CVE-2020-16898,CVE-2020-16899)

发现时间:2020-10-14

基本信息

  • 风险等级: 高危
  • 漏洞类型: 远程代码执行
  • 漏洞利用: 暂无 , 提交POC
  • 漏洞编号:
  • CVE-2020-16898,CVE-2020-16899

漏洞描述

近日,监测到微软发布了2020年10月份安全更新通告,其中包含了CVE-2020-16898的漏洞修复,CVE-2020-16898漏洞被称为”Bad Neighbor”,是Windows TCP/IP 远程执行代码漏洞 。当Windows TCP/IP 堆栈不正确地处理 ICMPv6 Router Advertisement (路由通告)数据包时,造成远程执行代码,成功利用此漏洞的攻击者可以获取在目标服务器或客户端上执行代码。编号CVE-2020-16899 为Windows TCP/IP 拒绝服务漏洞,成功利用此漏洞的攻击者可能会导致目标系统停止响应,此漏洞不允许攻击者直接执行代码或提升他们的用户权限。

受影响产品

  • Windows 10 Version 1709, 1803, 1809, 1903, 1909, 2004
  • Windows Server 2019
  • Windows Server version 1903, 1909, 2004

Microsoft Windows和Microsoft Windows Server都是美国微软(Microsoft)公司的产品。Microsoft Windows是一套个人设备使用的操作系统。Microsoft Windows Server是一套服务器操作系统。

影响范围

Windows Server version 1903, 1909, 2004,Windows Server 2019,Windows 10 Version 1709, 1803, 1809, 1903, 1909, 2004

利用条件

暂时无人利用

解决方案

目前微软官方已针对受支持的产品版本发布了修复以上漏洞的安全补丁,强烈建议受影响用户尽快安装补丁进行防护,建议受影响用户使用Windows Update进行自动更新,或者通过以下链接索引漏洞相关影响平台和更新补丁进行手动更新:

https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-16898

配置自动更新的方式:

通过Windows 操作系统中的自动更新功能进行更新:

若要自己打开“自动更新”,请按照以下步骤操作:

  1. 单击“开始”,单击“运行”,键入 wscui.cpl,然后单击“确定”。

  2. 单击“自动更新”。

  3. 选择自动更新选项:

自动(推荐) - 此选项可让您选择自动下载和安装更新的日期和时间。这可以是每天,或是特定的日期和时间。

临时修复建议

若无法及时进行安全更新,可以使用以下措施进行临时缓解:

禁用 ICMPv6 RDNSS:使用以下 PowerShell 命令禁用 ICMPv6 RDNSS,以阻止攻击者利用漏洞。此解决方法仅适用于 Windows 1709 及更高版本。

netsh int ipv6 set  int  *INTERFACENUMBER* rabaseddnsconfig=disable
本作品采用《CC 协议》,转载必须注明作者和本文链接
讨论数量: 0
(= ̄ω ̄=)··· 暂无内容!
请勿发布不友善或者负能量的内容。与人为善,比聪明更重要!
地球胖头鱼
未填写
  • 作者发布文章80
  • 作者收获粉丝1
  • 作者收到点赞0
  • 所有文章被收藏了0
  • 博客总访问量排行第5
  • 博客总访问量5202(每日更新)
查看所有博文