Внимание! Във всички версии на Windows бе открита уязвимостта Zero-click
Грешка в TCP/IP се популяризира в системите с IPv6 без присъединяване на потребителя.
Microsoft предизвести потребителите за сериозна накърнимост в TCP/IP протоколите, която разрешава отдалечено осъществяване на код (RCE) във всички системи Windows с включен IPv6 по дифолт.
Уязвимостта CVE-2024-38063 (CVSS оценката е доста висока – 9,8) е обвързвана с целочисленото препълване (Integer Underflow) и може да бъде употребена от атакуващите за препълване на буфера и осъществяване на случаен код в уязвимите системи Windows 10, Windows 11 и Windows Server. Грешката е открита от откривател по сигурността от Kunlun Lab, прочут с псевдонима XiaoWei
XiaoWei акцентира, че заради сериозността на опасността в близко време няма да разкрива повече детайлности. Изследователят също по този начин означи, че блокирането на IPv6 посредством локалната защитна стена на Windows няма да предотврати потреблението на уязвимостта, защото грешката се задейства преди защитната стена да обработи пакетите.
В формалното си уведомление Microsoft изяснява, че хакерите могат да се възползват от грешката отдалечено посредством неведнъж изпращане на особено готови IPv6 пакети. Проблемът се характеризира с ниска трудност на употреба, което го прави по-вероятен за потребление при офанзивите. Компанията означи, че сходни уязвимости са били обект на офанзиви и преди, което прави бъга изключително прелъстителен за нападателите.
За тези, които не могат да конфигурират незабавно най-новите актуализации за сигурност, Microsoft предлага да деактивират IPv6, с цел да понижат риска от офанзива. Компанията обаче предизвестява, че деактивирането на IPv6 може да докара до погрешно действие на някои съставни елементи на Windows, защото протоколът е наложителна част от операционната система от Windows Vista и Windows Server 2008 насам.
Trend Micro назовава CVE-2024-38063 една от най-сериозните уязвимости, поправени от Microsoft като част от настоящата актуализация на сигурността. Компанията акцентира, че уязвимостта е със статус „ wormable “, което значи, че може да се популяризира сред системите без присъединяване на потребителя, сходно на компютърните червеи. Trend Micro подсети също, че IPv6 е включен по дифолт на съвсем всички устройства, което затруднява предотвратяването на офанзивите.




