CVE-2024-38063 Windows TCP/IP堆栈 IPv6 数据包任意代码执行漏洞

最新的补丁安全更新中,微软披露了 Windows TCP/IP 堆栈中一个需要紧急关注的严重漏洞(CVE-2024-38063)。Windows TCP/IP 堆栈中 IPv6 数据包的处理。未经身份验证的攻击者可以通过向目标系统发送特制的 IPv6 数据包来利用此漏洞,从而导致远程代码执行 (RCE)。

漏洞描述:

CVE-2024-38063该漏洞根源于 Windows TCP/IP 堆栈中 IPv6 数据包的处理。未经身份验证的攻击者可以通过向目标系统发送特制的 IPv6 数据包来利用此漏洞,从而导致远程代码执行 (RCE)。此类攻击允许攻击者在受影响的系统上执行任意代码,并可能完全控制该系统。

CVE-2024-38063 特别危险的原因在于它不需要用户交互,也不需要特殊权限,因此极有可能被利用。微软已经发布了补丁,用户确保系统更新至关重要。

漏洞影響:

目前影响所有 启用了IPV6的windows系统。该漏洞它存在于 TCP/IP 中,众所周知 TCP/IP 是支撑互联网的基本协议套件。TCP/IP 促进了不同网络之间的通信,任何对该核心组件的破坏或利用都可能产生广泛的影响。

尽管 CVE-2024-38063 目前尚未被积极利用,但其破坏潜力巨大。微软已将此漏洞归类为“更有可能”被利用,这意味着它可能成为威胁行为者以最小的努力破坏系统的目标。该漏洞的攻击复杂性低且不需要用户交互,这对攻击者来说是一个有吸引力的前景。

漏洞发现:

昆仑实验室 Cyber​​ KunLun 团队的安全研究员魏先生发现了该漏洞,并向微软报告。尽管目前尚无公开的概念验证 (PoC),但该漏洞的严重性已引起網路安全社区的广泛关注。

缓解方案:

微软已敦促各组织优先在所有受影响的服务器上修补此漏洞。鉴于攻击媒介的复杂性较低且问题的关键性,延迟修补可能会使系统面临重大风险。依赖 IPv6 进行网络通信的组织应立即评估其基础设施并应用必要的更新。

对于 IPv6 并非必不可少的系统,禁用它可以作为临时缓解措施,直到补丁完全应用。

參考:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063

https://www.cve.org/CVERecord?id=CVE-2024-38063

原创文章,作者:首席安全官,如若转载,请注明出处:https://cncso.com/tw/cve-2024-38063-0-click-rce-affects-all-windows-systems-html

讚! (2)
以前的 2024年8月12日 下午10:14
下一個 2024年10月18日 上午7:30

相關推薦