【高危】- Windows TCP/IP远程代码执行漏洞风险通告(CVE-2020-16898)
■ 漏洞描述
Windows TCP/IP堆栈不正确地处理ICMPv6 Router Advertisement(路由通告)数据包时,存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以获得在目标服务器或客户端上执行代码的能力。
要利用此漏洞,攻击者必须将特制的ICMPv6(路由通告)数据包发送到远程Windows计算机,远程攻击者无须接触目标计算机也勿须相应权限,向目标计算机发送攻击数据包即可能实现远程代码执行。

 
■ 影响范围
Windows 10 Version 1709, 1803, 1809, 1903, 1909, 2004
Windows Server 2019
Windows Server version 1903, 1909, 2004

 
■ 漏洞检测
1、对比系统版本。

 
■ 漏洞修复
目前微软官方已针对受支持的产品版本发布了修复以上漏洞的安全补丁。
1)手动更新:https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-16898。
2)配置自动更新的方式,通过Windows 操作系统中的自动更新功能进行更新:
点击开始菜单,在弹出的菜单中选择“控制面板”进行下一步。
点击控制面板页面中的“系统和安全”,进入设置。
在弹出的新的界面中选择“windows update”中的“启用或禁用自动更新”。
然后进入设置窗口,展开下拉菜单项,选择其中的 自动安装更新(推荐) 。

 
■ 临时修复
临时方案,请参考官方方法,链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16898。

 
■ 漏洞详情
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16898