服務(wù)公告
Windows TCP/IP遠(yuǎn)程執(zhí)行代碼漏洞預(yù)警(CVE-2020-16898)
2020-10-14
一、概要
近日,華為云關(guān)注到微軟發(fā)布10月份月度補(bǔ)丁公告,披露了Windows TCP/IP協(xié)議棧在處理ICMPv6路由廣告包時(shí)存在遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2020-16898) ,攻擊者通過發(fā)送特制的ICMPv6路由廣告包到目標(biāo)Windows主機(jī)上可實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行。官方評(píng)級(jí):嚴(yán)重。
華為云提醒使用Windows的用戶及時(shí)安排自檢并做好安全加固。
參考鏈接:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16898
二、威脅級(jí)別
威脅級(jí)別:【嚴(yán)重】
(說明:威脅級(jí)別共四級(jí):一般、重要、嚴(yán)重、緊急)
三、漏洞影響范圍
影響版本:
Windows 10
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server, version 1903 (Server Core installation)
Windows Server, version 1909 (Server Core installation)
Windows Server, version 2004 (Server Core installation)
四、漏洞處置
目前官方已發(fā)布補(bǔ)丁修復(fù)了該漏洞,請(qǐng)受影響的用戶及時(shí)安裝補(bǔ)丁程序。可通過Windows Update自動(dòng)更新,也可以手動(dòng)下載補(bǔ)丁進(jìn)行安裝,補(bǔ)丁下載地址:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16898
若無法及時(shí)安裝補(bǔ)丁修復(fù),可參考如下官方提供的緩解方案進(jìn)行臨時(shí)風(fēng)險(xiǎn)規(guī)避:
使用以下PowerShell命令禁用ICMPv6 RDNSS(進(jìn)行更改后,無需重新啟動(dòng)),防止攻擊者利用此漏洞。此解決方法僅適用于Windows 1709及更高版本。
netsh int ipv6 set int *INTERFACENUMBER* rabaseddnsconfig=disable
注:修復(fù)漏洞前請(qǐng)將資料備份,并進(jìn)行充分測(cè)試。