首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >揭秘高危漏洞CVE-2024-38063:Windows IPv6协议栈的零点击远程代码执行风险

揭秘高危漏洞CVE-2024-38063:Windows IPv6协议栈的零点击远程代码执行风险

原创
作者头像
qife122
发布2026-01-20 08:38:15
发布2026-01-20 08:38:15
870
举报

漏洞:CVE-2024-38063

受影响对象: 处理IPv6流量的Windows系统

描述:

概述

CVE-2024-38063是一个严重程度极高的零点击远程代码执行漏洞,影响所有启用了IPv6的Windows系统。经研究发现,此缺陷位于Windows TCP/IP协议栈中,攻击者通过向存在漏洞的系统发送特制的IPv6数据包即可实施利用。该漏洞的通用漏洞评分系统得分为9.8分,极其严重,已被标记为"极有可能被利用"。

利用机制

该漏洞源于一个整数下溢问题,该问题可能导致缓冲区溢出,从而使攻击者能够在无需任何用户交互的情况下,在目标系统上执行任意代码。这使得该漏洞尤为危险,因为它能够以较低的攻击复杂度被远程利用。该缺陷存在于IPv6流量的处理过程中,而IPv6在大多数现代Windows系统上默认是启用的。由于此漏洞存在于TCP/IP协议栈内部,它影响了核心的网络通信,一旦被利用,可能造成广泛的破坏。

漏洞影响:

如果被成功利用,此漏洞可使攻击者远程执行任意代码,可能导致系统被完全控制、未授权数据访问和/或敏感信息泄露。

利用详情:

该缺陷位于Windows网络协议栈的IPv6 TCP/IP组件中。攻击者可以通过发送特制的IPv6数据包来利用此漏洞...

CSD0tFqvECLokhw9aBeRqqy7pDVE9jtHSghPeFdiPyFFsNEY+6TkcYPFK1gp06mDJFy93lJ6p/VsVi69cNgOEJbJ/dLya8Zq2Ob5pp6SBhIE+SjlYF8fheiUul/yfLKWswAEHAHxlIjPnoZIQYUqVCzHmB+oZu/8V8kaWbsjSJI8FCtF06YxZV6vCJ7oBuQe

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 漏洞:CVE-2024-38063
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档