在最近的 8 月补丁星期二,微软紧急修复了 Windows TCP/IP 堆栈中的一个严重安全漏洞,编号为CVE-2024-38063。该漏洞的 CVSS 评分为9.8,被归类为对企业环境的严重威胁,允许攻击者以最小的努力远程执行任意代码。
该漏洞源于整数下溢漏洞,这是一个微妙但危险的错误,可能触发网络堆栈内的缓冲区溢出。一旦被利用,此漏洞可使攻击者向易受攻击的系统发送特制的 IPv6 数据包,从而导致远程代码执行 (RCE)。受影响的系统包括 Windows 10、Windows 11 和 Windows Server 版本,使大量设备容易受到攻击。
CVE-2024-38063 尤其令人担忧,因为它被归类为可蠕虫漏洞。这意味着,一旦攻击者成功利用内部网络中的单个设备,该漏洞就可以促进恶意代码在其他连接设备上的快速传播。大规模入侵的可能性很大,因为该漏洞可能会不受控制地传播,在几分钟内危及企业内的多个系统。
鉴于情况的严重性,网络安全社区一直处于高度戒备状态。网络安全公司 Cyber Kunlun 的安全研究员 Wei 因报告 CVE-2024-38063 漏洞而受到赞誉,但他选择暂时隐瞒有关此漏洞的详细信息和利用代码信息。Wei 在 X 平台上表达了这一决定背后的理由:
“该漏洞在防火墙处理数据包之前就被触发了。考虑到它的危害,短期内我不会透露更多细节。 ”
wei的谨慎态度凸显了该漏洞带来的巨大危险。通过推迟发布技术细节,wei旨在最大限度地降低威胁行为者逆向工程 CVE-2024-38063 漏洞的风险,为组织保护其系统赢得时间。
微软在其官方安全公告中强调了情况的紧迫性,建议所有用户立即应用提供的补丁。这家科技巨头强调了攻击媒介的简单性,并指出通过反复发送特制的 IPv6 数据包可以轻松执行低复杂度的攻击。由于过去曾利用过类似的漏洞,CVE-2024-38063 成为攻击者主要目标的可能性非常高。
对于无法立即部署补丁的组织,微软建议禁用 IPv6 作为临时保护措施。但是,他们还警告说,IPv6 是 Windows Vista、Windows Server 2008 和后续版本的强制性组件。禁用它可能会导致关键 Windows 组件出现故障,从而增加修复过程的复杂性。
补丁如下:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063
原文始发于微信公众号(独眼情报):Windows TCP/IP 漏洞 CVE-2024-38063:由于风险高,赛博昆仑研究员暂时不会公布具体信息
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论