脆弱性の説明:
CVE-2024-38063この脆弱性は、Windows TCP/IP スタックにおける IPv6 パケットの処理に根ざしています。認証されていない攻撃者は、特別に細工した IPv6 パケットをターゲットシステムに送信することで、この脆弱性を悪用し、リモートコード実行 (RCE) を引き起こす可能性があります。このような攻撃により、攻撃者は影響を受けるシステム上で任意のコードを実行し、潜在的にシステムを完全に制御できるようになります。
CVE-2024-38063は、ユーザーによる操作や特別な権限を必要としないため、悪用される可能性が高く、特に危険である。マイクロソフトはパッチをリリースしており、ユーザーは自分のシステムが最新であることを確認することが肝要である。
脆弱性の影響:
この脆弱性は現在、IPV6が有効になっているすべてのウィンドウズ・システムに影響を及ぼしている。この脆弱性はTCP/IPに存在し、TCP/IPはインターネットを支える基本的なプロトコル群として知られている。TCP/IPは異なるネットワーク間の通信を容易にするものであり、このコア・コンポーネントを妨害または悪用することは、広範囲に影響を及ぼす可能性がある。
CVE-2024-38063は現時点では積極的に悪用されてはいないが、その潜在的な被害は大きい。マイクロソフトはこの脆弱性を「悪用される可能性が高い」と分類しているが、これは脅威行為者が最小限の労力でシステムを侵害する標的になり得ることを意味する。この脆弱性は攻撃の複雑性が低く、ユーザーとのインタラクションがないため、攻撃者にとっては魅力的な見込みである。
脆弱性の発見:
KunLun LabsのCyber KunLunチームのセキュリティ研究者であるWei氏は、この脆弱性を発見し、マイクロソフト社に報告した。まだ公開された概念実証(PoC)はないが、脆弱性の深刻さによりサイバーセキュリティ地域社会で広く関心を集めている。
緩和プログラム:
マイクロソフトは、影響を受けるすべてのサーバーに対して、この脆弱性へのパッチを優先的に適用するよう組織に呼びかけている。攻撃経路の洗練度が低く、この問題の重大性を考えると、パッチ適用が遅れると、システムが重大なリスクにさらされる可能性がある。ネットワーク通信にIPv6を使用している組織は、直ちにインフラを評価し、必要なアップデートを適用すべきである。
IPv6が必須でないシステムでは、パッチが完全に適用されるまでの一時的な救済として、IPv6を無効にすることができる。
参照する:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063
https://www.cve.org/CVERecord?id=CVE-2024-38063
元記事はChief Security Officerによるもので、転載の際はhttps://cncso.com/jp/cve-2024-38063-0-click-rce-affects-all-windows-systems-html。