【安全资讯】零点击Windows TCP/IP远程代码执行漏洞影响所有启用IPv6的系统
概要:
微软近日警告用户,所有启用IPv6的Windows系统存在一个严重的TCP/IP远程代码执行(RCE)漏洞。该漏洞被标记为CVE-2024-38063,攻击者可以利用此漏洞在未授权的情况下执行任意代码,影响范围广泛,用户需尽快更新系统。主要内容:
微软本周二警告用户,所有启用IPv6的Windows系统存在一个严重的TCP/IP远程代码执行(RCE)漏洞。该漏洞被标记为CVE-2024-38063,由整数下溢弱点引起,攻击者可以通过触发缓冲区溢出来执行任意代码。受影响的系统包括Windows 10、Windows 11和Windows Server。微软解释称,攻击者可以通过远程发送特制的IPv6数据包来利用此漏洞,攻击复杂度低。微软还指出,过去已有类似漏洞被利用的实例,因此该漏洞成为攻击者的目标可能性较高。微软建议用户尽快安装安全更新,无法立即更新的用户可以暂时禁用IPv6以减少攻击面。
Trend Micro的Zero Day Initiative的威胁意识负责人Dustin Childs也将CVE-2024-38063标记为“蠕虫性”漏洞,表示攻击者可以通过发送特制的IPv6数据包来获得提升的代码执行权限。微软和其他公司警告Windows用户尽快修补系统,以防止潜在的攻击。
尽管目前尚未发现大规模利用此漏洞的攻击,但由于CVE-2024-38063的高利用可能性,用户仍被建议立即应用本月的Windows安全更新。
0条评论
看了这么久,请
登录
,对他说点啥~
0
0
分享
微信扫一扫分享