IT之家 8 月 15 日消息,微軟于 8 月 13 日發(fā)布安全公告,敦促 Windows 10、Windows 11 用戶盡快安裝最新補丁,以修復嚴重的 TCP / IP 遠程代碼執(zhí)行(RCE)漏洞。
漏洞簡介
該漏洞追蹤編號為 CVE-2024-38063,在 CVSS 3.1 中基礎評價分為 9.8 分,生命周期評價分為 8.5 分,以上滿分均為 10 分。
IT之家注:該漏洞由國內安全創(chuàng)業(yè)公司賽博昆侖旗下的昆侖實驗室發(fā)現(xiàn),該實驗室肖偉(XiaoWei,音譯)表示該漏洞是由整數(shù)下溢 BUG 引起的,攻擊者可利用該弱點觸發(fā)緩沖區(qū)溢出,從而在易受攻擊的 Windows 10、Windows 11 和 Windows Server 系統(tǒng)上執(zhí)行任意代碼。
該安全研究專家表示,由于該漏洞在被防火墻處理之前就已經(jīng)觸發(fā),因此在本地 Windows 防火墻上阻止 IPv6 并不能阻止黑客利用該漏洞,他表示:“考慮到其危害性,我短期內不會透露更多細節(jié)”。
微軟公告
微軟在本周二的公告中,表示未經(jīng)認證的攻擊者可以通過重復發(fā)送包含特制數(shù)據(jù)包的 IPv6 數(shù)據(jù)包,在低復雜度攻擊中遠程利用該漏洞。
微軟還分享了對這一關鍵漏洞的可利用性評估,將其標記為“更有可能被利用”(exploitation more likely),這意味著威脅行為者可以創(chuàng)建利用代碼,在攻擊中持續(xù)利用該漏洞。
漏洞影響
這個嚴重的 TCP / IP 遠程代碼執(zhí)行(RCE)漏洞,會影響所有默認啟用 IPv6 的 Windows 系統(tǒng)。
風險描述:
攻擊者無需以用戶身份進行身份驗證。
不需要訪問受害者計算機上的任何設置或文件。
受害者設備用戶不需要進行任何交互操作,無需點擊鏈接、加載圖像或執(zhí)行文件。
微軟強烈建議用戶立即更新系統(tǒng)至最新版本,正在發(fā)布相關補丁以修復此漏洞。
臨時緩解措施:如果目標計算機上禁用 IPv6,系統(tǒng)不會受到影響。
由于此漏洞的性質,攻擊者無需用戶執(zhí)行任何操作即可獲取權限。大多數(shù)情況下,用戶獲取到的 IPv6 地址為公網(wǎng)地址,因此攻擊者極有可能對特定公司、學校、機構或目標人群進行有針對性地入侵。各大公司和機構應及時安裝安全補丁或開啟系統(tǒng)更新,以確保安全。
微軟表示 IPv6 網(wǎng)絡協(xié)議棧是 Windows Vista 和 Windows Server 2008 及后續(xù)版本的必備部分,不建議關閉 IPv6 或其組件,可能會導致某些 Windows 組件停止工作。
廣告聲明:文內含有的對外跳轉鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結果僅供參考,IT之家所有文章均包含本聲明。