CVE-2024-38063 Уязвимость произвольного выполнения кода IPv6-пакетов в TCP/IP-стеке Windows

В последнем обновлении безопасности Microsoft раскрыла критическую уязвимость в стеке Windows TCP/IP, требующую срочного внимания (CVE-2024-38063). Обработка пакетов IPv6 в стеке Windows TCP/IP. Неаутентифицированный злоумышленник может использовать эту уязвимость, отправляя специально созданные пакеты IPv6 в целевую систему, что приводит к удаленному выполнению кода (Remote Code Execution, RCE).

Описание уязвимости:

CVE-2024-38063Уязвимость кроется в обработке пакетов IPv6 в TCP/IP-стеке Windows. Неавторизованный злоумышленник может использовать эту уязвимость, отправляя специально созданные пакеты IPv6 на целевую систему, что приводит к удаленному выполнению кода (Remote Code Execution, RCE). Такие атаки позволяют злоумышленнику выполнить произвольный код на пораженной системе и, возможно, получить полный контроль над ней.

CVE-2024-38063 особенно опасна тем, что не требует вмешательства пользователя или специальных разрешений, что делает вероятность ее использования очень высокой. Microsoft выпустила исправление, и пользователям необходимо убедиться, что их системы обновлены.

Влияние уязвимости:

Эта уязвимость в настоящее время затрагивает все системы windows с включенным IPV6. Уязвимость существует в TCP/IP, который, как известно, является фундаментальным набором протоколов, лежащих в основе Интернета. TCP/IP облегчает связь между различными сетями, и любое нарушение или эксплуатация этого основного компонента может иметь широкомасштабные последствия.

Хотя на данный момент CVE-2024-38063 активно не эксплуатируется, ее потенциал для нанесения ущерба весьма значителен. Microsoft классифицировала эту уязвимость как "более вероятную" для эксплуатации, что означает, что она может стать целью для угроз, позволяющих скомпрометировать системы с минимальными усилиями. Низкая сложность атаки и отсутствие взаимодействия с пользователем делают уязвимость привлекательной для злоумышленников.

Обнаружение уязвимостей:

Вэй, исследователь безопасности из команды Cyber KunLun Labs, обнаружил уязвимость и сообщил о ней в Microsoft. Хотя публичного доказательства концепции (PoC) еще нет, серьезность уязвимости заставилаинформационная безопасностьШирокий интерес в обществе.

Варианты смягчения:

Microsoft призвала организации в приоритетном порядке устранить эту уязвимость на всех затронутых серверах. Учитывая низкий уровень сложности вектора атаки и критичность проблемы, отложенное исправление может подвергнуть системы значительному риску. Организациям, использующим IPv6 для сетевых коммуникаций, следует немедленно оценить свою инфраструктуру и применить необходимые обновления.

Для систем, в которых IPv6 не является необходимым, его отключение можно использовать в качестве временного средства, пока патч не будет полностью установлен.

Ссылаться на:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063

https://www.cve.org/CVERecord?id=CVE-2024-38063

Оригинальная статья написана Chief Security Officer, при воспроизведении просьба указывать: https://cncso.com/ru/cve-2024-38063-0-click-rce-затрагивает-все-системы-windows-html.

Нравиться (2)
Предыдущий 12 августа 2024 пп10:14
Следующий 18 октября 2024 дп7:30

связанное предложение