【安全资讯】零点击Windows关键漏洞的PoC代码已发布

安恒恒脑 2024-08-29 19:12:27 928人浏览

概要:

微软最近发布的关键漏洞CVE-2024-38063的PoC代码已经公开,Windows用户需要尽快更新操作系统以防止潜在的攻击。该漏洞允许未经身份验证的攻击者通过特制的IPv6数据包远程执行代码,影响范围包括Windows 10、Windows 11和Windows Server系统。

主要内容:

两周前,微软宣布了一个关键漏洞CVE-2024-38063,CVSS评分高达9.8。该漏洞允许未经身份验证的攻击者通过特制的IPv6数据包在未修补的机器上远程执行代码。唯一的解决方法是禁用IPv6并依赖IPv4,但这对于许多人来说并不现实。微软当时表示没有证据表明该漏洞在野外被利用,但认为“更有可能”有人会找到利用它的方法。

现在,一个名为Ynwarcs的编码者已经发布了利用该漏洞的软件。他们指出,PoC代码“相当不稳定”,但建议使用bcdedit /set debug on命令在目标系统上启用调试并重启机器,这会使默认的网络适配器驱动程序kdnic.sys更容易合并数据包。如果在不同的设置上重现漏洞,需要让系统处于能够合并发送数据包的状态。

微软在8月13日的最新Patch Tuesday发布中修复了这个问题,但管理员通常会推迟更新,以观察补丁是否会引发其他问题。这导致了“Exploit Wednesday”现象,即黑客利用补丁信息攻击新暴露的漏洞。著名黑客Marcus Hutchins也对该漏洞发表了看法,尽管没有提供PoC代码。他指出,逆向工程补丁以找出漏洞通常需要几天甚至几周,但这次非常简单,只有一个代码更改。

由于该漏洞的零点击性质和广泛性,犯罪分子很可能会跟进利用。因此,用户应尽快更新系统以防范潜在攻击。
零日漏洞 系统漏洞利用 恶意代码 IT行业 数字货币
    0条评论
    0
    0
    分享
    安全星图平台专注于威胁情报的收集、处理、分析、应用,定期提供高质量的威胁情报。