Важное предупреждение от Microsoft о критической уязвимости TCP/IP
Microsoft выпустила важное предупреждение о критической уязвимости в протоколе TCP/IP, которая позволяет удаленное выполнение кода (RCE) на всех системах Windows, использующих по умолчанию протокол IPv6.
Эта уязвимость, получившая идентификатор CVE-2024-38063 с оценкой CVSS: 9.8, связана с целочисленным переполнением (Integer Underflow). Она может быть использована злоумышленниками для переполнения буфера и выполнения произвольного кода на системах Windows 10, Windows 11 и Windows Server. Уязвимость была обнаружена исследователем безопасности из Kunlun Lab.
XiaoWei подчеркнул, что из-за серьезности угрозы он не будет раскрывать дополнительные детали в ближайшее время. Он также отметил, что блокировка IPv6 через локальный брандмауэр Windows не предотвратит эксплуатацию уязвимости, поскольку ошибка активируется до обработки пакетов брандмауэром.
Первоначальные методы защиты
Для тех, кто не может немедленно установить последние обновления безопасности, Microsoft рекомендует отключить IPv6, чтобы снизить риск атаки. Однако компания предупреждает, что отключение IPv6 может вызвать сбои в работе некоторых компонентов Windows, так как протокол является обязательной частью операционной системы, начиная с версии Windows Vista и Windows Server 2008.
Trend Micro назвала CVE-2024-38063 одной из самых серьезных уязвимостей, исправленных Microsoft в рамках текущего обновления безопасности. Компания подчеркнула, что уязвимость имеет статус "wormable", что означает возможность ее распространения между системами без участия пользователя, аналогично компьютерным червям. Trend Micro также напомнила, что IPv6 включен по умолчанию практически на всех устройствах, что усложняет предотвращение атак.
Для более подробной информации следует обратиться к источнику: https://www.securitylab.ru/news/551148.php