# Windows TCP/IP 拒绝服务漏洞
## 概述
这是一个针对Windows操作系统中TCP/IP协议栈的安全漏洞。攻击者可利用此漏洞通过特定的网络请求导致系统崩溃,从而实现拒绝服务(Denial of Service, DoS)攻击。
## 影响版本
该漏洞影响多个Windows版本,具体如下:
- Windows 10 版本1809
- Windows 10版本1903、1909、2004、20H2、21H1、21H2
- Windows Server, version 2004、20H2、21H1、21H2
- Windows 11 版本21H2、22H2
## 细节
漏洞存在于Windows处理网络数据包的方式中,攻击者可以通过发送特别构造的ICMPv6(Internet控制消息协议版本6)数据包,导致系统内核模式中的内存损坏。该漏洞能够使受影响的系统服务不可用或完全瘫痪,造成拒绝服务。
## 影响
此漏洞可导致系统崩溃或服务停止响应,严重影响系统的可用性。攻击者成功利用该漏洞后,用户可能会遭遇系统和应用服务不可用的情况。为了避免这种风险,建议用户尽快更新到最新的系统版本和安全补丁。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | Proof of concept for CVE-2021-24086, a NULL dereference in tcpip.sys triggered remotely. | https://github.com/0vercl0k/CVE-2021-24086 | POC详情 |
2 | None | https://github.com/lisinan988/CVE-2021-24086-exp | POC详情 |
3 | This is my attempt at fuzzing the tcpip.sys driver in windows via using scapy. This is inspired by this vulnerability here: https://doar-e.github.io/blog/2021/04/15/reverse-engineering-tcpipsys-mechanics-of-a-packet-of-the-death-cve-2021-24086/ | https://github.com/personnumber3377/windows_tcpip_fuzz | POC详情 |
暂无评论