Обнаружение уязвимости
В реализации протокола IPv6 в операционных системах Windows обнаружена уязвимость, которая позволяет удалённо выполнить код и мгновенно заразить компьютер. Уязвимость была найдена экспертом из Kunlun Lab, Сяо Вэем, и получила индикатор CVE-2024-38063. Проблема связана с целочисленным переполнением (Integer Underflow) в TCP/IP стеке и затрагивает Windows 10, 11, а также Windows Server.
Риски и последствия
Уязвимость может быть использована неаутентифицированными злоумышленниками для отправки специально сформированных пакетов IPv6, что делает её особенно опасной. Microsoft предупредила, что блокировка IPv6 через локальный брандмауэр не устранит проблему, поскольку эксплуатация происходит до обработки данных брандмауэром. Более того, компания указала на наличие прошлых случаев эксплуатации аналогичных уязвимостей, что повышает вероятность создания эксплойтов для CVE-2024-38063.
Реакция и исправление
Microsoft оперативно выпустила патч для устранения уязвимости, призвав пользователей как можно скорее установить обновление. Дастин Чайлдс, руководитель отдела осведомлённости об угрозах в Trend Micro, назвал CVE-2024-38063 одной из наиболее серьёзных уязвимостей, исправленных в последних обновлениях Windows. Он подчеркнул, что наличие этой уязвимости может привести к созданию вредоносного ПО, которое будет самостоятельно распространяться через компьютерные сети.
Контекст
Эта уязвимость стала одной из нескольких, обнаруженных в последнее время в Windows. Например, на конференции Black Hat 2024 исследователь из SafeBreach, Алон Левиев, сообщил о двух уязвимостях нулевого дня, позволяющих атаковать полностью обновлённые системы через «понижение версии» и отмену исправлений. Эти находки подчёркивают важность своевременного обновления системы для защиты от потенциальных угроз.