Microsoft выпустила важное предупреждение о критической уязвимости в протоколе TCP/IP, которая позволяет удаленное выполнение кода (RCE) на всех системах Windows, использующих по умолчанию протокол IPv6. Эта уязвимость, получившая идентификатор CVE-2024-38063 с оценкой CVSS: 9.8, связана с целочисленным переполнением (Integer Underflow). Она может быть использована злоумышленниками для переполнения буфера и выполнения произвольного кода на системах Windows 10, Windows 11 и Windows Server. Уязвимость была обнаружена исследователем безопасности из Kunlun Lab. XiaoWei подчеркнул, что из-за серьезности угрозы он не будет раскрывать дополнительные детали в ближайшее время. Он также отметил, что блокировка IPv6 через локальный брандмауэр Windows не предотвратит эксплуатацию уязвимости, поскольку ошибка активируется до обработки пакетов брандмауэром. Для тех, кто не может немедленно установить последние обновления безопасности, Microsoft рекомендует отключить IPv6, чтобы снизить риск атаки. О
Zero-click уязвимость во всех версиях Windows
16 августа 202416 авг 2024
5
1 мин