Windows TCP/IP远程执行代码漏洞(CVE-2020-16898)

2020年10月13日,星云攻防实验室监测到Windows TCP/IP存在远程代码执行漏洞,漏洞编号:CVE-2020-16898,官方发布补丁修复了TCP/IP远程执行代码漏洞,官方评级严重。目前微软官方已提供相应的月度安全补丁以修复该漏洞。





漏洞描述

Windows TCP / IP堆栈不正确地处理ICMPv6路由器播发数据包时,存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以获得在目标服务器或客户端上执行代码的能力。
要利用此漏洞,攻击者必须将特制的ICMPv6路由器广告数据包发送到远程Windows计算机。


受影响版本:


Windows Server 2019

Windows Server 2019 (Server Core installation)

Windows Server, version 1903 (Server Core installation)

Windows Server, version 1909 (Server Core installation)

Windows Server, version 2004 (Server Core installation)


漏洞级别高危

修复建议


1、前往微软官方下载相应补丁进行更新 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16898

2、禁用ICMPv6 RDNSS。

您可以使用下面的PowerShell命令禁用ICMPv6 RDNSS,以防止攻击者利用此漏洞。此解决方法仅适用于Windows 1709及更高版本。有关更多信息,请参见Windows Server 1709的新增功能。

netsh int ipv6 set int *INTERFACENUMBER* rabaseddnsconfig=disable

注意:进行更改后,无需重新启动。

您可以使用下面的PowerShell命令禁用解决方法。

netsh int ipv6 set int *INTERFACENUMBER* rabaseddnsconfig=enable

注意:禁用替代方法后,无需重新启动。