CVE-2020-16898: Windows操作系统 TCP-IP远程执行代码漏洞

10月微软修复Windows操作系统内TCP/IP远程代码执行漏洞(CVE - 2020 - 16898),攻击者可发特制数据包执行任意代码。文章介绍了影响版本,给出版本排查和脚本检测方法,提及漏洞利用及后果,还提供了下载补丁、禁用IPv6协议等修复措施。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

CVE-2020-16898: Windows操作系统 TCP-IP远程执行代码漏洞

1.漏洞描述

10月,微软官方发布安全公告,修复了Windows操作系统内的TCP/IP远程代码执行漏洞(CVE-2020-16898)。攻击者可通过发送特制的ICMPv6 Router Advertisement(路由通告)数据包至远程Windows主机,即可在目标主机上执行任意代码。
漏洞风险:严重

2.影响版本

Windows 10 version 1709/1803/1809/1903/1909/2004
Windows Server 2019/2019 (Server Core installation)
Windows Server version 1903/1909/2004 (Server Core installation)

3.漏洞排查

3.1版本排查

Win+R输入命令Winver
在这里插入图片描述

3.2脚本检测

POC:https://github.com/Maliek/CVE-2020-16898_Check
管理员启动powershell执行
在这里插入图片描述

4.漏洞利用

利用该漏洞会导致系统蓝屏,建议测试环境进行
https://github.com/komomon/CVE-2020-16898–EXP-POC

5.漏洞修复

1、通过如下链接自行寻找符合操作系统版本的漏洞补丁,并进行补丁下载安装。
CVE-2020-16898 | Windows TCP/IP远程执行代码漏洞:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16898
2、禁用IPv6协议
在这里插入图片描述
3、可以禁用IMCPv6 RDNSS来缓解风险,操作均无需重启电脑。
netsh int ipv6 show interface #查看开放的网卡
netsh int ipv6 set int 5 rabaseddnsconfig=disable #关闭
netsh int ipv6 set int 5 rabaseddnsconfig=enable #开启
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值