据报道,该漏洞存在于Windows的TCP/IP网络堆栈中,构成了一种严重的远程代码执行威胁。攻击者只需向Windows设备发送特定格式的IPv6数据包,即可触发漏洞并实现远程执行代码,这一过程无需用户的交互或身份验证。微软对此表示高度重视,并强烈建议所有用户尽快升级至最新版本的Windows系统以应对这一风险。同时,微软正在积极研发并分发补丁以修补漏洞,此外,暂时禁用IPv6功能也可作为临时防护措施,防止漏洞被恶意利用。