Windows TCP/IP 漏洞 CVE-2024-38063:由于风险高,赛博昆仑研究员暂时不会公布具体信息

admin 2024年8月15日22:49:49评论126 views字数 1048阅读3分29秒阅读模式

Windows TCP/IP 漏洞 CVE-2024-38063:由于风险高,赛博昆仑研究员暂时不会公布具体信息

在最近的 8 月补丁星期二,微软紧急修复了 Windows TCP/IP 堆栈中的一个严重安全漏洞,编号为CVE-2024-38063。该漏洞的 CVSS 评分为9.8,被归类为对企业环境的严重威胁,允许攻击者以最小的努力远程执行任意代码。

该漏洞源于整数下溢漏洞,这是一个微妙但危险的错误,可能触发网络堆栈内的缓冲区溢出。一旦被利用,此漏洞可使攻击者向易受攻击的系统发送特制的 IPv6 数据包,从而导致远程代码执行 (RCE)。受影响的系统包括 Windows 10、Windows 11 和 Windows Server 版本,使大量设备容易受到攻击。

CVE-2024-38063 尤其令人担忧,因为它被归类为可蠕虫漏洞。这意味着,一旦攻击者成功利用内部网络中的单个设备,该漏洞就可以促进恶意代码在其他连接设备上的快速传播。大规模入侵的可能性很大,因为该漏洞可能会不受控制地传播,在几分钟内危及企业内的多个系统。

鉴于情况的严重性,网络安全社区一直处于高度戒备状态。网络安全公司 Cyber Kunlun 的安全研究员 Wei 因报告 CVE-2024-38063 漏洞而受到赞誉,但他选择暂时隐瞒有关此漏洞的详细信息和利用代码信息。Wei 在 X 平台上表达了这一决定背后的理由:

Windows TCP/IP 漏洞 CVE-2024-38063:由于风险高,赛博昆仑研究员暂时不会公布具体信息

Windows TCP/IP 漏洞 CVE-2024-38063:由于风险高,赛博昆仑研究员暂时不会公布具体信息

Windows TCP/IP 漏洞 CVE-2024-38063:由于风险高,赛博昆仑研究员暂时不会公布具体信息

该漏洞在防火墙处理数据包之前就被触发了。考虑到它的危害,短期内我不会透露更多细节。 ”

wei的谨慎态度凸显了该漏洞带来的巨大危险。通过推迟发布技术细节,wei旨在最大限度地降低威胁行为者逆向工程 CVE-2024-38063 漏洞的风险,为组织保护其系统赢得时间。

微软在其官方安全公告中强调了情况的紧迫性,建议所有用户立即应用提供的补丁。这家科技巨头强调了攻击媒介的简单性,并指出通过反复发送特制的 IPv6 数据包可以轻松执行低复杂度的攻击。由于过去曾利用过类似的漏洞,CVE-2024-38063 成为攻击者主要目标的可能性非常高。

对于无法立即部署补丁的组织,微软建议禁用 IPv6 作为临时保护措施。但是,他们还警告说,IPv6 是 Windows Vista、Windows Server 2008 和后续版本的强制性组件。禁用它可能会导致关键 Windows 组件出现故障,从而增加修复过程的复杂性。

补丁如下:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063

原文始发于微信公众号(独眼情报):Windows TCP/IP 漏洞 CVE-2024-38063:由于风险高,赛博昆仑研究员暂时不会公布具体信息

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月15日22:49:49
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Windows TCP/IP 漏洞 CVE-2024-38063:由于风险高,赛博昆仑研究员暂时不会公布具体信息https://cn-sec.com/archives/3069067.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息