Microsoft выпустила патч для уязвимости, которая затрагивает все системы Windows с включённым по умолчанию протоколом IPv6. Она связана с реализацией TCP/IP и позволяет удалённо выполнить код для мгновенного заражения ПК.
Уязвимость обнаружил эксперт Сяо Вэй из Kunlun Lab. Ей присвоили индикатор CVE-2024-38063. Уязвимость вызвана ошибкой целочисленного переполнения (Integer Underflow) и затрагивает системы с Windows 10, 11 и Windows Server. Вероятность её эксплуатации оценивают как высокую.
Автор пока не стал раскрывать подробностей об уязвимости, однако предупредил, что блокировка IPv6 на локальном брандмауэре Windows не решит проблему, так как CVE эксплуатируется до обработки брандмауэром.
В Microsoft же пояснили, что эксплуатировать уязвимость могут неаутентифицированные злоумышленники — им достаточно многократно отправить пакеты IPv6, включая специально созданные. «Более того, Microsoft известно о прошлых случаях эксплуатации уязвимости этого типа. Это делает её привлекательной целью для злоумышленников и, таким образом, повышает вероятность создания эксплойтов», — добавили в компании.
Руководитель отдела осведомлённости об угрозах в программе Zero Day Initiative компании Trend Micro Дастин Чайлдс назвал CVE-2024-38063 одной из наиболее серьёзных уязвимостей, исправленных в обновлении Windows. Поскольку протокол IPv6 включён по умолчанию практически во всех компонентах системы, хакеры могут написать вредоносную программу, которая будет самостоятельно распространяться через компьютерные сети.
Ранее исследователь безопасности SafeBreach Алон Левиев на Black Hat 2024 сообщил, что две уязвимости нулевого дня могут использоваться в атаках «на понижение версии» и для отмены исправлений полностью обновлённых систем Windows 10, 11 и Server. Это позволяет хакерам эксплуатировать старые уязвимости.