Новости Zero-click уязвимость обнаружена во всех версиях Windows

NewsMaker

I'm just a script
Премиум
12,454
18
8 Ноя 2022
Ошибка TCP/IP распространяется по системам с IPv6 без участия пользователя.


rczibol7ovi24sb8u95fl7x859cy0dnw.jpg


Microsoft предупредила пользователей о критической уязвимости TCP/IP, которая позволяет удалённое выполнение кода ( RCE ) на всех системах Windows с включенным по умолчанию протоколом IPv6.

Уязвимость Для просмотра ссылки Войди или Зарегистрируйся (оценка CVSS: 9.8) связана с целочисленным переполнением ( Integer Underflow ) и может быть использована злоумышленниками для переполнения буфера и выполнения произвольного кода на уязвимых системах Windows 10, Windows 11 и Windows Server. Ошибка была обнаружена исследователем безопасности из Kunlun Lab, известным под псевдонимом XiaoWei

XiaoWei подчеркнул, что из-за серьёзности угрозы он Для просмотра ссылки Войди или Зарегистрируйся дополнительные детали в ближайшее время. Исследователь также отметил, что блокировка IPv6 через локальный брандмауэр Windows не предотвратит эксплуатацию уязвимости, так как ошибка активируется до обработки пакетов брандмауэром.

Microsoft в своём официальном уведомлении пояснила, что атакующие могут использовать ошибку удалённо, многократно отправляя специально сформированные пакеты IPv6. Проблема отличается низкой сложностью эксплуатации, что повышает вероятность её использования в атаках. Компания отметила, что аналогичные уязвимости ранее уже были объектами атак, что делает данную ошибку особенно привлекательной для злоумышленников.

Для тех, кто не может немедленно установить последние обновления безопасности, Microsoft рекомендует отключить IPv6, чтобы снизить риск атаки. Однако компания предупреждает, что отключение IPv6 Для просмотра ссылки Войди или Зарегистрируйся некоторых компонентов Windows, так как протокол является обязательной частью операционной системы, начиная с версии Windows Vista и Windows Server 2008.

В Trend Micro Для просмотра ссылки Войди или Зарегистрируйся CVE-2024-38063 одной из самых серьёзных уязвимостей, исправленных Microsoft в рамках текущего обновления безопасности. Компания подчеркнула, что уязвимость имеет статус «wormable», что означает возможность её распространения между системами без участия пользователя, аналогично компьютерным червям. Trend Micro также напомнила, что IPv6 включен по умолчанию практически на всех устройствах, что усложняет предотвращение атак.
 
Источник новости
www.securitylab.ru

Похожие темы