首页 > 关于安博通 > 新闻中心
【漏洞预警】Windows TCP/IP远程执行代码漏洞(CVE-2020-16898)
2020-10-15
51

一、漏洞概述

 

Windows TCP/IP堆栈不正确地处理ICMPv6 Router Advertisement数据包时,存在一个远程执行代码漏洞。攻击者利用该漏洞,可获得在目标服务器或客户端上执行代码的能力。

 

要利用此漏洞,攻击者必须将特制的ICMPv6 Router Advertisement数据包发送到远程Windows计算机。远程攻击者无需接触目标计算机,无需相应权限,向目标计算机发送攻击数据包即可实现RCE。

 

二、影响范围

 

Windows 10、Windows Server的多个版本均受到影响。

 

三、修复建议

 

建议立即安装针对此漏洞的更新,即使采用临时解决方案,也应尽快安装更新。临时方案如下:

 

可以禁用ICMPv6 RDNSS来缓解风险。

 

1、使用以下PowerShell命令禁用ICMPv6 RDNSS,防止攻击者利用此漏洞,仅适用于Windows 1709及更高版本。

 

PowerShell命令:netsh int ipv6 set int *INTERFACENUMBER* rabaseddnsconfig=disable

 

注:进行更改后,无需重新启动。

 

2、使用以下PowerShell命令禁用上述解决方案。

 

PowerShell命令:netsh int ipv6 set int *INTERFACENUMBER* rabaseddnsconfig=enable

 

注:禁用替代方案后,无需重新启动。

 

四、相关链接

 

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16898

 

https://portal.msrc.microsoft.com/zh-cn/security-guidance/releasenotedetail/2020-Oct