windows tcp/ip 远程执行代码漏洞(cve-2020-16898)安全通告
一、漏洞概况
微软官方于 10 月 13 日发布安全更新,其中修复了一个 tcp/ip 远程执行代码漏洞(cve-2020-16898),攻击者通过构造并发送恶意的 icmpv6(路由通告)数据包,从而控制目标主机。
目前受影响的版本:
windows 10 1709/1803/1809/1903/1909/2004;
windows server 2019/2019(server core installation);
windows server 1903(server core installation)/1909(server core
installation)/2004(server core installation);
目前微软已发布了该漏洞的修复补丁,下载链接:https://portal.msrc.microso
ft.com/en-us/security-guidance/advisory/cve-2020-16898
二、缓解措施
通过禁用 icmpv6 rdnss 可以缓解风险,此方法仅适用于 windows 10(1709)及更高版本,进行更改后,无需重新启动。
1. 启动 powershell 输入“ipconfig /all”获取网卡编号;
2. 禁用 icmpv6 rdnss,以防御漏洞:
powershell 中输入以下命令:netsh int ipv6 set int [网卡编号] rabaseddnsconfig
=disable