Ошибка TCP/IP распространяется по системам с IPv6 без участия пользователя.
Microsoft предупредила пользователей о критической уязвимости TCP/IP, которая позволяет удалённое выполнение кода (RCE) на всех системах Windows с включенным по умолчанию протоколом IPv6.
Уязвимость CVE-2024-38063 (оценка CVSS: 9.8) связана с целочисленным переполнением (Integer Underflow) и может быть использована злоумышленниками для переполнения буфера и выполнения произвольного кода на уязвимых системах Windows 10, Windows 11 и Windows Server. Ошибка была обнаружена исследователем безопасности из Kunlun Lab, известным под псевдонимом XiaoWei
XiaoWei подчеркнул, что из-за серьёзности угрозы он не будет раскрывать дополнительные детали в ближайшее время. Исследователь также отметил, что блокировка IPv6 через локальный брандмауэр Windows не предотвратит эксплуатацию уязвимости, так как ошибка активируется до обработки пакетов брандмауэром.
Microsoft в своём официальном уведомлении пояснила, что атакующие могут использовать ошибку удалённо, многократно отправляя специально сформированные пакеты IPv6. Проблема отличается низкой сложностью эксплуатации, что повышает вероятность её использования в атаках. Компания отметила, что аналогичные уязвимости ранее уже были объектами атак, что делает данную ошибку особенно привлекательной для злоумышленников.
Для тех, кто не может немедленно установить последние обновления безопасности, Microsoft рекомендует отключить IPv6, чтобы снизить риск атаки. Однако компания предупреждает, что отключение IPv6 может вызвать сбои в работе некоторых компонентов Windows, так как протокол является обязательной частью операционной системы, начиная с версии Windows Vista и Windows Server 2008.
В Trend Micro назвали CVE-2024-38063 одной из самых серьёзных уязвимостей, исправленных Microsoft в рамках текущего обновления безопасности. Компания подчеркнула, что уязвимость имеет статус «wormable», что означает возможность её распространения между системами без участия пользователя, аналогично компьютерным червям. Trend Micro также напомнила, что IPv6 включен по умолчанию практически на всех устройствах, что усложняет предотвращение атак.
Источник
Microsoft предупредила пользователей о критической уязвимости TCP/IP, которая позволяет удалённое выполнение кода (RCE) на всех системах Windows с включенным по умолчанию протоколом IPv6.
Уязвимость CVE-2024-38063 (оценка CVSS: 9.8) связана с целочисленным переполнением (Integer Underflow) и может быть использована злоумышленниками для переполнения буфера и выполнения произвольного кода на уязвимых системах Windows 10, Windows 11 и Windows Server. Ошибка была обнаружена исследователем безопасности из Kunlun Lab, известным под псевдонимом XiaoWei
XiaoWei подчеркнул, что из-за серьёзности угрозы он не будет раскрывать дополнительные детали в ближайшее время. Исследователь также отметил, что блокировка IPv6 через локальный брандмауэр Windows не предотвратит эксплуатацию уязвимости, так как ошибка активируется до обработки пакетов брандмауэром.
Microsoft в своём официальном уведомлении пояснила, что атакующие могут использовать ошибку удалённо, многократно отправляя специально сформированные пакеты IPv6. Проблема отличается низкой сложностью эксплуатации, что повышает вероятность её использования в атаках. Компания отметила, что аналогичные уязвимости ранее уже были объектами атак, что делает данную ошибку особенно привлекательной для злоумышленников.
Для тех, кто не может немедленно установить последние обновления безопасности, Microsoft рекомендует отключить IPv6, чтобы снизить риск атаки. Однако компания предупреждает, что отключение IPv6 может вызвать сбои в работе некоторых компонентов Windows, так как протокол является обязательной частью операционной системы, начиная с версии Windows Vista и Windows Server 2008.
В Trend Micro назвали CVE-2024-38063 одной из самых серьёзных уязвимостей, исправленных Microsoft в рамках текущего обновления безопасности. Компания подчеркнула, что уязвимость имеет статус «wormable», что означает возможность её распространения между системами без участия пользователя, аналогично компьютерным червям. Trend Micro также напомнила, что IPv6 включен по умолчанию практически на всех устройствах, что усложняет предотвращение атак.
Источник