1. 首页>
  2. 资讯中心

【安全通告】Windows TCP/IP远程执行代码漏洞风险通告(CVE-2020-16898)

腾讯云 2020年10月16日 浏览28

    新闻 资讯 腾讯云代理 腾讯云直播申请 游戏上云

摘要:

尊敬的腾讯云用户,您好!
近日,腾讯云安全运营中心监测到,微软补丁日发布公告,披露了Windows TCP/IP 远程执行代码漏洞(漏洞编号:CVE-2020-16898),攻击者可利用该漏洞发送恶意制作的数据包,从而导致在远程系统上执行任意代码
为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。
漏洞详情
Windows TCP/IP 堆栈不正确地处理 ICMPv6 数据包时,存在一个远程执行代码漏洞。攻击者可通过将特制的 ICMPv6 数据包发送到远程 Windows 计算机,来获得在目标服务器或客户端上执行代码的能力。
风险等级
严重
漏洞风险
攻击者可通过将特制的 ICMPv6 数据包发送到远程 Windows 计算机,来获得在目标服务器或客户端上执行代码的能力。
影响版本
Windows 10 Version 1709、1803、1809、1903、1909、2004 
Windows Server 2019 / 2019 (Server Core installation) 
Windows Server version 1903、1909、2004 
修复建议
微软官方已发布漏洞修复更新,腾讯云安全建议您:
1)更新系统补丁:确保服务器打上了所需的补丁,打开 Windows Update 更新功能或下载修复补丁,点击“检查更新”。
【备注】:建议您在安装补丁前做好数据备份工作,避免出现意外
2)临时缓解方案:如果暂时无法更新,可通过禁用 ICMPv6 RDNSS 来缓解(注意:该方案仅适用于 Windows 1709 及更高版本)。
   1、禁用 ICMPv6 RDNSSP 的 PowerShell 命令如下(变更后不需要重新启动):
        netsh int ipv6 set int *INTERFACENUMBER* rabaseddnsconfig=disable
   2、如果需要禁用上述缓解方案,可使用以下 PowerShell 命令(禁用后不需要重新启动):
        netsh int ipv6 set int *INTERFACENUMBER* rabaseddnsconfig=enable
漏洞参考


相关文章

腾讯云服务器

为企业提供:云服务器/视频/游戏/微信开发/软件/网站/APP…云解决方案

  • QQ群咨询:377986805 咨询电话:15818558013
  • 技术支持:0755-33940501-808 17603077568
  • 产品咨询:0755-33940501-803 15818558013