![Windows TCP/IP RCE漏洞曝光,影响所有启用IPv6的系统 Windows TCP/IP RCE漏洞曝光,影响所有启用IPv6的系统]()
本周二(8月13日),微软警告客户立即修补一个严重的TCP/IP远程代码执行(RCE)漏洞,该漏洞被利用的可能性增加,会影响所有使用默认启用IPv6的Windows系统。
该安全漏洞由昆仑实验室的研究人员发现,并被追踪为CVE-2024-38063,它是由整数下溢弱点引起的,攻击者可以利用该漏洞触发缓冲区溢出,从而在易受攻击的Windows 10、Windows 11和Windows Server系统中执行任意代码。
![Windows TCP/IP RCE漏洞曝光,影响所有启用IPv6的系统 Windows TCP/IP RCE漏洞曝光,影响所有启用IPv6的系统]()
“考虑到它的危害性,短期内我不会披露更多细节。"这位安全研究员在推特上补充说,在本地Windows防火墙上阻止IPv6并不能阻止漏洞的利用,因为漏洞在被防火墙处理之前就被触发了。
正如微软在其周二的公告中解释的那样,未经身份验证的攻击者可以通过重复发送包含特制的IPv6数据包,在低复杂性攻击中远程利用该漏洞。
微软还分享了对这一关键漏洞的可利用性评估,将其标记为 “更有可能被利用”,这意味着威胁行为者可以创建利用代码,在攻击中持续利用该漏洞。
对于已经审查过安全更新并确定其在环境中适用性的客户应将此作为更高的优先级来对待。而那些无法立即安装本周 Windows 安全更新的用户,微软建议禁用 IPv6 以消除攻击面,作为一种缓解措施。
不过,IPv6网络协议栈是 Windows Vista和Windows Server 2008及更新版本的强制组成部分,如果关闭IPv6或其组件,可能会导致某些Windows组件停止工作。
可蠕虫漏洞
趋势科技 “零日计划”(Zero Day Initiative)威胁意识主管Dustin Childs也将CVE-2024-38063漏洞列为微软本周“补丁星期二 ”修复的最严重漏洞之一,并将其标记为可蠕虫漏洞。
Childs说:“最严重的可能是TCP/IP中的漏洞,它允许远程、未经身份验证的攻击者通过向受影响的目标发送特制的IPv6数据包来获得高级代码执行权限。意味着它是可蠕虫攻击的。你可以禁用IPv6来防止这种漏洞,但IPv6在几乎所有设备上都是默认启用的。”
虽然微软和其他公司警告Windows用户尽快给他们的系统打补丁,以阻止利用CVE-2024-38063漏洞的潜在攻击,但这并不是第一个,也很可能不会是最后一个可利用IPv6数据包的Windows漏洞。
尽管攻击者尚未利用这些漏洞对所有支持 IPv6 的 Windows 设备进行大范围攻击,但由于 CVE-2024-38063 被利用的可能性增加,建议用户立即应用本月的 Windows 安全更新。
参考链接:https://www.freebuf.com/news/408681.html
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/3069826.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论