Windows TCP/IP 远程执行代码漏洞(CVE-2020-16898)安全通告
一、漏洞概况
微软官方于 10 月 13 日发布安全更新,其中修复了一个 TCP/IP 远程执行代码漏洞(CVE-2020-16898),攻击者通过构造并发送恶意的 ICMPv6(路由通告)数据包,从而控制目标主机。
目前受影响的版本:
Windows 10 1709/1803/1809/1903/1909/2004;
Windows Server 2019/2019(Server Core installation);
Windows Server 1903(Server Core installation)/1909(Server Core
installation)/2004(Server Core installation);
目前微软已发布了该漏洞的修复补丁,下载链接:https://portal.msrc.microso
ft.com/en-us/security-guidance/advisory/CVE-2020-16898
二、缓解措施
通过禁用 ICMPv6 RDNSS 可以缓解风险,此方法仅适用于 Windows 10(1709)及更高版本,进行更改后,无需重新启动。
1. 启动 PowerShell 输入“ipconfig /all”获取网卡编号;
2. 禁用 ICMPv6 RDNSS,以防御漏洞:
PowerShell 中输入以下命令:netsh int ipv6 set int [网卡编号] rabaseddnsconfig
=disable