"CVE-2020-16898"系统漏洞出现在香港cn2机房处理方法

近日,香港cn2机房的应急响应中心监测到,微软补丁日发布公告,披露了WindowsTCP/IP远程执行代码漏洞(漏洞编号:CVE-2020-16898),攻击者可利用该漏洞发送恶意制作的数据包,从而导致在远程系统上执行任意代码。

为避免您的业务受影响,香港cn2机房应急响应中心建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。

CN2机房

漏洞详情

WindowsTCP/IP堆栈不正确地处理ICMPv6数据包时,存在一个远程执行代码漏洞。攻击者可通过将特制的ICMPv6数据包发送到远程Windows计算机,来获得在目标服务器或客户端上执行代码的能力。

风险等级

严重

漏洞风险

攻击者可通过将特制的ICMPv6数据包发送到远程Windows计算机,来获得在目标服务器或客户端上执行代码的能力。

影响版本

Windows10Version1709、1803、1809、1903、1909、2004

WindowsServer2019/2019(ServerCoreinstallation)

WindowsServerversion1903、1909、2004

修复建议

微软官方已发布漏洞修复更新,香港cn2机房应急响应中心建议您:

1)更新系统补丁:确保服务器打上了所需的补丁,打开WindowsUpdate更新功能或下载修复补丁,点击“检查更新”。

【备注】:建议您在安装补丁前做好数据备份工作,避免出现意外

2)临时缓解方案:如果暂时无法更新,可通过禁用ICMPv6RDNSS来缓解(注意:该方案仅适用于Windows1709及更高版本)。

1、禁用ICMPv6RDNSSP的PowerShell命令如下(变更后不需要重新启动):

netshintipv6setint*INTERFACENUMBER*rabaseddnsconfig=disable

2、如果需要禁用上述缓解方案,可使用以下PowerShell命令(禁用后不需要重新启动):

netshintipv6setint*INTERFACENUMBER*rabaseddnsconfig=enable

我们会关注后续进展,请随时关注官方公告。

如有任何问题,可随时通过工单、服务电话或官网香港cn2机房人工在线客服联系反馈。

您可能还会对下面的文章感兴趣:

COPYRIGHT © 2010-2018 云悫计算机系统有限公司 All Rights Reserved.

粤ICP备16096532号
  • 首页
  • 咨询
  • 电话
  • 返回顶部