CVE-2024-38063 윈도우 TCP/IP 스택 IPv6 패킷 임의 코드 실행 취약점

최신 패치 보안 업데이트에서 Microsoft는 긴급한 주의가 필요한 Windows TCP/IP 스택의 심각한 취약점(CVE-2024-38063)을 공개했습니다. Windows TCP/IP 스택의 IPv6 패킷 처리와 관련된 취약점입니다. 인증되지 않은 공격자가 이 취약점을 악용하여 특수하게 조작된 IPv6 패킷을 대상 시스템으로 전송하면 원격 코드 실행(RCE)이 발생할 수 있습니다.

취약점 설명:

CVE-2024-38063이 취약점은 Windows TCP/IP 스택에서 IPv6 패킷을 처리하는 데 뿌리를 두고 있습니다. 인증되지 않은 공격자는 이 취약점을 악용하여 특수하게 조작된 IPv6 패킷을 대상 시스템으로 전송함으로써 원격 코드 실행(RCE)을 일으킬 수 있습니다. 이러한 공격을 통해 공격자는 영향을 받는 시스템에서 임의의 코드를 실행하고 잠재적으로 시스템을 완전히 제어할 수 있습니다.

CVE-2024-38063은 사용자 상호 작용이나 특별한 권한이 필요하지 않으므로 악용될 가능성이 높기 때문에 특히 위험합니다. Microsoft는 패치를 발표했으며 사용자는 시스템을 최신 상태로 유지하는 것이 중요합니다.

취약점의 영향:

이 취약점은 현재 IPV6가 활성화된 모든 Windows 시스템에 영향을 미칩니다. 이 취약점은 인터넷을 뒷받침하는 기본 프로토콜 제품군으로 알려진 TCP/IP에 존재하며, 이 핵심 구성 요소의 중단 또는 악용은 광범위한 영향을 미칠 수 있습니다.

CVE-2024-38063은 현재 활발하게 악용되고 있지는 않지만 피해 가능성은 상당합니다. Microsoft는 이 취약점을 악용될 가능성이 '높음'으로 분류했는데, 이는 위협 행위자가 최소한의 노력으로 시스템을 손상시킬 수 있는 표적이 될 수 있음을 의미합니다. 이 취약점의 공격 복잡성이 낮고 사용자 상호 작용이 없다는 점은 공격자에게 매력적인 전망입니다.

취약점 발견:

쿤룬 연구소의 사이버 쿤룬 팀의 보안 연구원 웨이가 이 취약점을 발견하고 Microsoft에 보고했습니다. 아직 공개 개념 증명(PoC)은 없지만 취약점의 심각성으로 인해사이버 보안커뮤니티에 대한 폭넓은 관심.

완화 옵션:

Microsoft는 영향을 받는 모든 서버에서 이 취약점을 우선적으로 패치할 것을 조직에 촉구했습니다. 공격 벡터의 낮은 수준의 정교함과 문제의 심각성을 고려할 때 패치가 지연되면 시스템이 심각한 위험에 처할 수 있습니다. 네트워크 통신을 위해 IPv6에 의존하는 조직은 즉시 인프라를 평가하고 필요한 업데이트를 적용해야 합니다.

IPv6가 필수적이지 않은 시스템의 경우 패치가 완전히 적용될 때까지 일시적으로 비활성화하는 방법을 사용할 수 있습니다.

인용하다:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063

https://www.cve.org/CVERecord?id=CVE-2024-38063

최고 보안 책임자의 원본 글, 복제할 경우 출처 https://cncso.com/kr/cve-2024-38063-0-클릭-rce가-모든-윈도우-시스템에-영향을-미 칩니다-ht

좋다 (2)
이전의 12/8/2024 오후10:14
다음 2024년 음력 10월 18일 오전7:30

관련 제안