【安全资讯】零点击Windows关键漏洞的PoC代码已发布
概要:
微软最近发布的关键漏洞CVE-2024-38063的PoC代码已经公开,Windows用户需要尽快更新操作系统以防止潜在的攻击。该漏洞允许未经身份验证的攻击者通过特制的IPv6数据包远程执行代码,影响范围包括Windows 10、Windows 11和Windows Server系统。主要内容:
两周前,微软宣布了一个关键漏洞CVE-2024-38063,CVSS评分高达9.8。该漏洞允许未经身份验证的攻击者通过特制的IPv6数据包在未修补的机器上远程执行代码。唯一的解决方法是禁用IPv6并依赖IPv4,但这对于许多人来说并不现实。微软当时表示没有证据表明该漏洞在野外被利用,但认为“更有可能”有人会找到利用它的方法。现在,一个名为Ynwarcs的编码者已经发布了利用该漏洞的软件。他们指出,PoC代码“相当不稳定”,但建议使用bcdedit /set debug on命令在目标系统上启用调试并重启机器,这会使默认的网络适配器驱动程序kdnic.sys更容易合并数据包。如果在不同的设置上重现漏洞,需要让系统处于能够合并发送数据包的状态。
微软在8月13日的最新Patch Tuesday发布中修复了这个问题,但管理员通常会推迟更新,以观察补丁是否会引发其他问题。这导致了“Exploit Wednesday”现象,即黑客利用补丁信息攻击新暴露的漏洞。著名黑客Marcus Hutchins也对该漏洞发表了看法,尽管没有提供PoC代码。他指出,逆向工程补丁以找出漏洞通常需要几天甚至几周,但这次非常简单,只有一个代码更改。
由于该漏洞的零点击性质和广泛性,犯罪分子很可能会跟进利用。因此,用户应尽快更新系统以防范潜在攻击。
0条评论
看了这么久,请
登录
,对他说点啥~
0
0
分享
微信扫一扫分享