Beschreibung der Schwachstelle:
CVE-2024-38063Die Sicherheitsanfälligkeit liegt in der Behandlung von IPv6-Paketen im Windows TCP/IP-Stack begründet. Ein nicht authentifizierter Angreifer kann diese Sicherheitsanfälligkeit ausnutzen, indem er speziell gestaltete IPv6-Pakete an das Zielsystem sendet, was zu Remote Code Execution (RCE) führt. Solche Angriffe ermöglichen es einem Angreifer, beliebigen Code auf einem betroffenen System auszuführen und möglicherweise die vollständige Kontrolle über das System zu übernehmen.
Die Sicherheitslücke CVE-2024-38063 ist besonders gefährlich, da sie keine Benutzerinteraktion oder besondere Berechtigungen erfordert und somit mit hoher Wahrscheinlichkeit ausgenutzt werden kann. Microsoft hat einen Patch veröffentlicht und es ist wichtig, dass die Benutzer sicherstellen, dass ihre Systeme auf dem neuesten Stand sind.
Auswirkungen der Schwachstelle:
Diese Sicherheitslücke betrifft derzeit alle Windows-Systeme mit aktiviertem IPV6. Die Schwachstelle befindet sich in TCP/IP, der grundlegenden Protokollsuite, auf der das Internet basiert. TCP/IP erleichtert die Kommunikation zwischen verschiedenen Netzwerken, und jede Störung oder Ausnutzung dieser Kernkomponente könnte weitreichende Auswirkungen haben.
Obwohl CVE-2024-38063 derzeit nicht aktiv ausgenutzt wird, ist das Schadenspotenzial erheblich. Microsoft hat diese Sicherheitslücke als "eher wahrscheinlich" eingestuft, was bedeutet, dass sie ein Ziel für Bedrohungsakteure sein könnte, um Systeme mit minimalem Aufwand zu kompromittieren. Die geringe Komplexität des Angriffs und die fehlende Benutzerinteraktion machen die Schwachstelle für Angreifer attraktiv.
Entdeckung von Schwachstellen:
Wei, ein Sicherheitsforscher des Cyber KunLun-Teams bei KunLun Labs, entdeckte die Schwachstelle und meldete sie an Microsoft. Obwohl es noch keinen öffentlichen Proof of Concept (PoC) gibt, hat der Schweregrad der Sicherheitslücke dieNetzwerksicherheitGroßes Interesse in der Gemeinschaft.
Programme zur Schadensbegrenzung:
Microsoft hat Unternehmen dringend aufgefordert, diese Sicherheitslücke auf allen betroffenen Servern vorrangig zu schließen. In Anbetracht der geringen Raffinesse des Angriffsvektors und der Kritikalität des Problems könnten verspätete Patches die Systeme erheblich gefährden. Unternehmen, die für die Netzwerkkommunikation auf IPv6 angewiesen sind, sollten ihre Infrastruktur umgehend überprüfen und die erforderlichen Updates installieren.
Bei Systemen, auf denen IPv6 nicht unbedingt erforderlich ist, kann die Deaktivierung als vorübergehende Abhilfe dienen, bis der Patch vollständig eingespielt ist.
Referenz:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063
https://www.cve.org/CVERecord?id=CVE-2024-38063
Originalartikel von Chief Security Officer, bei Vervielfältigung bitte angeben: https://cncso.com/de/cve-2024-38063-0-click-rce-betrifft-alle-windows-systeme-html