预警Windows TCP/IP远程执行代码漏洞(CVE-2020-16898)

释放双眼,带上耳机,听听看~!

2020年10月13日,本站安全专题监测到微软发布补丁修复了TCP/IP远程执行代码漏洞(CVE-2020-16898),官方评级严重。目前微软官方已提供相应的月度安全补丁以修复该漏洞。

漏洞描述

微软官方于10月13日发布安全更新,其中修复了一个TCP/IP远程执行代码漏洞(CVE-2020-16898),攻击者通过构造并发送恶意的ICMPv6(路由通告)数据包,从而控制目标主机。同时,微软10月补丁中还涉及其他多个高危漏洞,本站安全专题提醒 Windows 用户尽快安装补丁阻止漏洞攻击。

漏洞评级

CVE-2020-16898 严重

影响版本

Windows Server 2019

Windows Server 2019 (Server Core installation)

Windows Server, version 1903 (Server Core installation)

Windows Server, version 1909 (Server Core installation)

Windows Server, version 2004 (Server Core installation)

安全建议

1、前往微软官方下载相应补丁进行更新:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16898

2、安全云安全中心Windows系统漏洞模块已支持对该漏洞补丁一键检测和修复,详情登陆云安全中心

Windows Server 2019 补丁:KB4577668

预警Windows TCP/IP远程执行代码漏洞(CVE-2020-16898)

3、可以通过禁用ICMPv6 RDNSS来缓解风险。

使用以下PowerShell命令禁用ICMPv6 RDNSS,以防止攻击者利用此漏洞。此解决方法仅适用于Windows 1709及更高版本。


1
netsh int ipv6 set int *INTERFACENUMBER* rabaseddnsconfig=disable

注意:进行更改后,无需重新启动。

可以使用以下PowerShell命令禁用上述缓解方法。


1
netsh int ipv6 set int *INTERFACENUMBER* rabaseddnsconfig=enable

注意:禁用替代方法后,无需重新启动。

相关链接

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16898

我们会关注后续进展,请随时关注官方公告。

内容来自网络,如有侵犯到您的权益,请联系站长QQ7529997,我们将及时处理。

本站安全专题

2020.10.13

给TA打赏
共{{data.count}}人
人已打赏
安全漏洞

宝塔官方消息7.4.2版本存严重漏洞

2020-8-23 21:51:09

安全漏洞

预警致远OA menu.do uploadMenuIcon 文件写入漏洞

2020-12-11 11:36:11

个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索