windows tcp/ip 远程执行代码漏洞(cve-云顶国际

windows tcp/ip 远程执行代码漏洞(cve-云顶国际
云顶国际的公告
漏洞提醒

windows tcp/ip 远程执行代码漏洞(cve-2020-16898)安全通告

编辑:时间:2020/10/16点击数:

windows tcp/ip 远程执行代码漏洞(cve-2020-16898)安全通告

一、漏洞概况

微软官方于 10 月 13 日发布安全更新,其中修复了一个 tcp/ip 远程执行代码漏洞(cve-2020-16898),攻击者通过构造并发送恶意的 icmpv6(路由通告)数据包,从而控制目标主机。

目前受影响的版本:

windows 10 1709/1803/1809/1903/1909/2004;

windows server 2019/2019(server core installation);

windows server 1903(server core installation)/1909(server core

installation)/2004(server core installation);

目前微软已发布了该漏洞的修复补丁,下载链接:https://portal.msrc.microso

ft.com/en-us/security-guidance/advisory/cve-2020-16898

二、缓解措施

通过禁用 icmpv6 rdnss 可以缓解风险,此方法仅适用于 windows 10(1709)及更高版本,进行更改后,无需重新启动。

1. 启动 powershell 输入“ipconfig /all”获取网卡编号;

2. 禁用 icmpv6 rdnss,以防御漏洞:

powershell 中输入以下命令:netsh int ipv6 set int [网卡编号] rabaseddnsconfig

=disable

云顶国际亚洲唯一官网 copyright © 2019-2022.  南京农业大学信息化建设中心  all rights reserved.
地址:江苏省南京市玄武区卫岗1号  邮编:210095  电话:86-25-84396018

网站地图