根據 Microsoft Security Response Center 最新公佈的漏洞資料顯示,目前 Windows 10/11 與多個版本的 Windows Server 上,存在漏洞編號為 CVE-2024-38063 的 Windows Windows TCP/IP 遠端程式碼執行漏洞。未經身份驗證的攻擊者可以重複向 Windows 電腦發送 IPv6 封包 (其中包括特製封包),從而啟用遠端程式碼執行。目前微軟已經為 Windows 11 發佈 KB5041585 更新修復此漏洞,而 Windows 10 的修復更新是 KB5041580。
如何快速緩解 CVE-2024-38063 漏洞
8/15:目前可透過自動更新修復漏洞,如需手動下載離線更新檔,請參考 Microsoft Security Response Center 網頁下方,依系統版本尋找對應更新。
既然微軟表示停用 IPv6 能不受影響,那麼筆者也找到一個簡單快速的停用方式給大家參考,首先在搜尋框中輸入「regedit」,然後點選執行登錄編輯程式。
在左側依序點開「HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip6\Parameters」,於右側窗格內空白處按滑鼠右鍵,點選「新增 - DWORD (32-位元) 值」。
把它命名為「DisabledComponents」。
在 DisabledComponents 上按滑鼠右鍵,點選「修改」。
選擇 16 進位,數值輸入「FFFFFFFF」,按「確定」後重新開機。如果之後想恢復,找到此 DWORD 值並刪除即可。
如果 IT 人員需要更便利的方式,可利用登錄檔加速作業,筆者提供自行製作的登錄檔 (按此前往下載),下載後解壓縮,直接滑鼠左鍵點兩下 DisableIPv6.reg 匯入接著重新開機,如要啟用 IPv6 則匯入 EnableIPv6 .reg。
假設你使用 IPv4 連線,那麼停用 IPv6 度過這段時機無妨,如果你正使用 IPv6 連線,記得先改成 IPv4。喜歡我們的文章歡迎分享,別忘了追蹤 UH 粉絲專頁並設為最愛,或是每天到 UH 網站逛逛,才不會錯過各種軟硬體資訊喔!