2024年8月,微软发现Windows10、Windows11、Windows Server2008~Server2022系统里,有个TCP/IP栈的远程代码执行漏洞,它通过目标系统的445端口,走IPv6协议,向目标系统发生特制的TCP包,执行任意代码,绕过主机的身份认证,该漏洞命名为CVE-2024-38063。
针对该漏洞,微软在不同的平台(Windows系统、Windows Server服务器),也发布了对应的补丁。
可以从2个方面来规避该漏洞,一方面,禁用端口445的入站访问,将网络协议从IPv6切换为IPv4;另一方面,及时升级系统,打上该漏洞对应的补丁。对于同一个漏洞,不同的系统,有不同补丁编号。对IPv6漏洞CVE-2024-38063来说,
其Win10系统的补丁编号为: KB5041580
其Win11系统的补丁编号为: KB5041585
这里以Win10 64位系统为例,给Win10系统打上KB5041580补丁,步骤如下。
1 下载与系统对应的补丁
右击桌面【我的电脑】–》属