该漏洞影响所有受支持的Windows版本,包括Windows11、Windows10以及多个版本的WindowsServer。
漏洞的CVSS3.1分数为9.8(满分10分),属于“重要”级别,攻击者可以通过特制的IPv6数据包远程入侵设备,执行任意代码。
据悉,该漏洞由国内安全创业公司赛博昆仑旗下的昆仑实验室发现,是由整数下溢BUG引起。
该漏洞存在于Windows的TCP/IP网络堆栈中,是一个严重的远程代码执行漏洞,会影响所有默认启用IPv6的Windows系统。
攻击者可以通过反复向Windows设备发送特制的IPv6数据包,触发漏洞并远程执行代码,无需用户交互或身份验证。
微软强烈建议所有用户尽快更新至最新的Windows版本。
微软正在发布相关补丁以修复此漏洞,禁用IPv6可临时防止漏洞被利用。
大多数情况下,用户获取到的IPv6地址为公网地址,因此攻击者极有可能对特定公司、学校、机构或目标人群进行有针对性的入侵。
长久解决方法,系统打补丁,临时解决方法,去掉IPV6的对号。
CSTRIKE1.6.exe https://www.al…
NVIDIA RTX 40系列无疑是玩《黑神话:悟空》的最佳
微软今天发布提醒,Windows 11的部分旧版本将在202
7月3日至4日,第二届中国IPv6创新发展大会在浙江省金华市
该漏洞影响所有受支持的Windows版本,包括Windows