1. 极安网首页
  2. 网络安全新闻

Windows TCP/IP远程执行代码漏洞(CVE-2020-16898)

Windows TCP/IP远程执行代码漏洞(CVE-2020-16898)-极安网

漏洞描述

近日,微软官方于10月13日发布安全更新,其中修复了一个TCP/IP远程执行代码漏洞(CVE-2020-16898),攻击者通过构造并发送恶意的ICMPv6(路由通告)数据包,从而控制目标主机。同时,微软10月补丁中还涉及其他多个高危漏洞。

漏洞详情

漏洞编号: CVE-2020-16898

漏洞等级:严重

影响范围

Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server, version 1903 (Server Core installation)
Windows Server, version 1909 (Server Core installation)
Windows Server, version 2004 (Server Core installation)

修复建议

1、前往微软官方下载相应补丁进行更新 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16898

2、可以通过禁用ICMPv6 RDNSS来缓解风险。使用以下PowerShell命令禁用ICMPv6 RDNSS,以防止攻击者利用此漏洞。此解决方法仅适用于Windows 1709及更高版本。

netsh int ipv6 set int *INTERFACENUMBER* rabaseddnsconfig=disable

注意:进行更改后,无需重新启动。

可以使用以下PowerShell命令禁用上述缓解方法。

netsh int ipv6 set int *INTERFACENUMBER*
rabaseddnsconfig=enable

注意:禁用替代方法后,无需重新启动。

相关链接

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16898

原创文章,作者: Admin ,转载请注明出处:https://secvery.com/2640.html