零点击 Windows TCP/IP RCE 漏洞(CVE-2024-38063)会影响所有启用 IPv6 的系统,应立即修补
微软周二警告客户修补一个严重的 TCP/IP 远程代码执行 (RCE) 漏洞,该漏洞被利用的可能性较高,会影响所有使用 IPv6(默认情况下启用)的 Windows 系统。 该安全漏洞由昆仑实验室的 xiaowei 发现,编号为CVE-2024-38063 ,是由整数下溢漏洞引起的,攻击者可以利用该漏洞触发缓冲区溢出,从而可用于在易受攻击的 Windows 10、Windows 11 和 Windows Server 系统上执行任意代码。 该安全研究员在推特上表示:“考虑到其危害,我不会在短期内透露更多细节”,并补充道,在本地 Windows 防火墙上阻止 IPv6 不会阻止漏洞利用,因为该漏洞在被防火墙处理之前就被触发。 正如微软在周二补丁日公告中所解释的那样,未经身份验证的攻击者可以通过反复发送包含特制数据包的 IPv6 数据包,在低复杂度攻击中远程利用此漏洞。 微软还分享了对此严重漏洞的可利用性评估,并为其贴上“更有可能被利用”的标签,这意味着攻击者可以创建漏洞代码来“在攻击中持续利用该漏洞”。 鉴于该漏洞的高风险,微软建议用户优先修补。对于那些无法立即安装本周 Windows 安全更新的用户,作为一种缓解措施,微软建议禁用 IPv6 以消除攻击面。 微软同时表示 IPv6 网络协议栈是“Windows Vista 和 Windows Server 2008 及更新版本的强制性部分”,并且不建议关闭 IPv6 或其组件,因为这可能会导致某些 Windows 组件停止工作。 可蠕虫漏洞 趋势科技Zero Day 团队表示,将 CVE-2024-38063 漏洞列为微软本周补丁日修复的最严重漏洞之一,并将其标记为可感染蠕虫的漏洞。 “最糟糕的情况可能是 TCP/IP 中的漏洞,它允许远程、未经身份验证的攻击者通过向受影响的目标发送特制的 IPv6 数据包来获得提升的代码执行能力。”趋势科技说。 “这意味着它是可感染蠕虫的。可以禁用 IPv6 来防止此漏洞,但几乎所有程序都默认启用 IPv6。” 虽然微软和其他公司警告 Windows 用户尽快修补其系统以阻止使用 CVE-2024-38063 漏洞的潜在攻击,但这并不是第一个并且可能不会是最后一个利用 IPv6 数据包进行攻击的 Windows 漏洞。 在过去四年中,微软修补了多个其他 IPv6 问题,包括两个被追踪为CVE-2020-16898 / 9 (也称为 Ping of Death)的 TCP/IP 漏洞,这些漏洞可被利用于远程代码执行 (RCE) 和使用恶意 ICMPv6 路由器通告数据包的拒绝服务 (DoS) 攻击。 此外,IPv6 碎片错误 ( CVE-2021-24086 ) 导致所有 Windows 版本都容易受到 DoS 攻击,而 DHCPv6 缺陷 ( CVE-2023-28231 ) 使得通过特制的调用获得 RCE 成为可能。 尽管攻击者尚未利用它们针对所有支持 IPv6 的 Windows 设备进行大规模攻击,但由于 CVE-2024-38063 被利用的可能性增加,建议用户立即应用本月 Windows 安全更新。 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/VsfLU1n53a9PaVlx9wz_SA 封面来源于网络,如有侵权请联系删除