Microsoft предупредила пользователей о критической уязвимости TCP/IP, которая позволяет удаленное выполнение кода (RCE) на всех системах Windows с включенным по умолчанию протоколом IPv6.
Эксперты видят в этом угрозу для российских пользователей.
Microsoft в своем официальном уведомлении пишет, что атакующие могут использовать ошибку удаленно, многократно отправляя специально сформированные пакеты IPv6. Компания отметила, что аналогичные уязвимости ранее уже были объектами атак, что делает данную ошибку особенно привлекательной для злоумышленников.
Текущая уязвимость CVE-2024-38063 связана с целочисленным переполнением (Integer Underflow) и может быть использована злоумышленниками для переполнения буфера и выполнения произвольного кода на уязвимых системах Windows 10, Windows 11 и Windows Server.
Для тех, кто не может немедленно установить последние обновления безопасности, Microsoft рекомендует отключить IPv6, чтобы снизить риск атаки. Однако, компания предупреждает, что отключение IPv6 может вызвать сбои в работе некоторых компонентов Windows, так как протокол является обязательной частью операционной системы, начиная с версии Windows Vista и Windows Server 2008.
Руководитель центра кибербезопасности «Газинформсервиса» Вадим Матвиенко подчеркнул, что протокол IP версии 6 (IPv6) является обязательным компонентом операционных систем Windows Vista, Windows Server 2008 и более поздних версий, а значит все современные серверные и клиентские ОС Windows находятся под угрозой. «Несмотря на то, что компания Microsoft прекратила техническую поддержку своего программного обеспечения на территории России, миллионы устройств по-прежнему работают на операционной системе Windows. Процесс замещения программного обеспечения на отечественные разработки еще не завершен. Выявлять подобные угрозы, а также другие новые угрозы помогают средства защиты, основанные на поведенческой аналитике, например, Ankey ASAP».
Эксперты видят в этом угрозу для российских пользователей.
Microsoft в своем официальном уведомлении пишет, что атакующие могут использовать ошибку удаленно, многократно отправляя специально сформированные пакеты IPv6. Компания отметила, что аналогичные уязвимости ранее уже были объектами атак, что делает данную ошибку особенно привлекательной для злоумышленников.
Текущая уязвимость CVE-2024-38063 связана с целочисленным переполнением (Integer Underflow) и может быть использована злоумышленниками для переполнения буфера и выполнения произвольного кода на уязвимых системах Windows 10, Windows 11 и Windows Server.
Для тех, кто не может немедленно установить последние обновления безопасности, Microsoft рекомендует отключить IPv6, чтобы снизить риск атаки. Однако, компания предупреждает, что отключение IPv6 может вызвать сбои в работе некоторых компонентов Windows, так как протокол является обязательной частью операционной системы, начиная с версии Windows Vista и Windows Server 2008.
Руководитель центра кибербезопасности «Газинформсервиса» Вадим Матвиенко подчеркнул, что протокол IP версии 6 (IPv6) является обязательным компонентом операционных систем Windows Vista, Windows Server 2008 и более поздних версий, а значит все современные серверные и клиентские ОС Windows находятся под угрозой. «Несмотря на то, что компания Microsoft прекратила техническую поддержку своего программного обеспечения на территории России, миллионы устройств по-прежнему работают на операционной системе Windows. Процесс замещения программного обеспечения на отечественные разработки еще не завершен. Выявлять подобные угрозы, а также другие новые угрозы помогают средства защиты, основанные на поведенческой аналитике, например, Ankey ASAP».
Для просмотра ссылки необходимо нажать
Вход или Регистрация