漏洞描述:
CVE-2024-38063该漏洞根源于 Windows TCP/IP 堆栈中 IPv6 数据包的处理。未经身份验证的攻击者可以通过向目标系统发送特制的 IPv6 数据包来利用此漏洞,从而导致远程代码执行 (RCE)。此类攻击允许攻击者在受影响的系统上执行任意代码,并可能完全控制该系统。
CVE-2024-38063 特别危险的原因在于它不需要用户交互,也不需要特殊权限,因此极有可能被利用。微软已经发布了补丁,用户确保系统更新至关重要。
漏洞影响:
目前影响所有 启用了IPV6的windows系统。该漏洞它存在于 TCP/IP 中,众所周知 TCP/IP 是支撑互联网的基本协议套件。TCP/IP 促进了不同网络之间的通信,任何对该核心组件的破坏或利用都可能产生广泛的影响。
尽管 CVE-2024-38063 目前尚未被积极利用,但其破坏潜力巨大。微软已将此漏洞归类为“更有可能”被利用,这意味着它可能成为威胁行为者以最小的努力破坏系统的目标。该漏洞的攻击复杂性低且不需要用户交互,这对攻击者来说是一个有吸引力的前景。
漏洞发现:
昆仑实验室 Cyber KunLun 团队的安全研究员魏先生发现了该漏洞,并向微软报告。尽管目前尚无公开的概念验证 (PoC),但该漏洞的严重性已引起网络安全社区的广泛关注。
缓解方案:
微软已敦促各组织优先在所有受影响的服务器上修补此漏洞。鉴于攻击媒介的复杂性较低且问题的关键性,延迟修补可能会使系统面临重大风险。依赖 IPv6 进行网络通信的组织应立即评估其基础设施并应用必要的更新。
对于 IPv6 并非必不可少的系统,禁用它可以作为临时缓解措施,直到补丁完全应用。
参考:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063
https://www.cve.org/CVERecord?id=CVE-2024-38063
原创文章,作者:首席安全官,如若转载,请注明出处:https://cncso.com/cve-2024-38063-0-click-rce-affects-all-windows-systems.html