Foi encontrada uma vulnerabilidade na implementação do IPv6 no Windows que permite infectar computadores remotamente e despercebido

A Microsoft alertou sobre a necessidade de instalar um patch para corrigir uma vulnerabilidade que ameaça todos os sistemas Windows que usam o protocolo IPv6 habilitado por padrão. A vulnerabilidade está relacionada à implementação do TCP/IP – permite a execução remota de código e a probabilidade de sua exploração é avaliada como alta.

Fonte da imagem: Pete Linforth / pixabay.com

A descoberta foi feita pelo especialista Xiao Wei, do Laboratório Kunlun. A vulnerabilidade, identificada como CVE-2024-38063, é causada por um erro Integer Underflow e pode ser explorada para executar código arbitrário em sistemas Windows 10, Windows 11 e Windows Server vulneráveis. O autor da descoberta disse que devido ao grau da ameaça, não divulgaria detalhes sobre a vulnerabilidade num futuro próximo; mas alertou que bloquear o IPv6 no Firewall local do Windows não fechará a vulnerabilidade, uma vez que ela é explorada antes que o firewall a processe.

Atacantes não autenticados podem explorar remotamente a vulnerabilidade, explicou a Microsoft, enviando repetidamente pacotes IPv6, incluindo pacotes especialmente criados. “Além disso, a Microsoft está ciente de explorações anteriores deste tipo de vulnerabilidade. Isso o torna um alvo atraente para invasores e, portanto, aumenta a probabilidade de criação de explorações”, acrescentou a empresa. Os usuários do Windows são aconselhados a instalar as atualizações de segurança desta semana. Desabilitar completamente o IPv6 pode fazer com que alguns componentes do sistema parem de funcionar porque é parte integrante do Windows Vista e do Windows Server 2008 e versões posteriores.

Dustin Childs, diretor de conscientização sobre ameaças da Iniciativa Zero Day da Trend Micro, classificou o CVE-2024-38063 como uma das vulnerabilidades mais sérias corrigidas na atualização do Windows desta semana. Ele permite que um invasor em potencial execute código remotamente simplesmente enviando pacotes IPv6 especialmente criados – não é necessário o envolvimento da vítima. Você pode impedir sua exploração bloqueando completamente o IPv6, mas este protocolo está habilitado por padrão em quase todos os componentes. Isso significa que os hackers podem escrever um programa malicioso – um worm que se espalha de forma independente pelas redes de computadores, aproveitando o erro CVE-2024-38063.

avalanche

Postagens recentes

A Apple se recusou a implementar Claude na Siri devido à insaciabilidade da Anthropic.

A Apple abandonou o modelo de IA Claude da Anthropic para aprimorar a Siri e,…

7 horas atrás

Escape from Mars: O primeiro trailer do jogo de tiro de ficção científica Cor3, dos criadores de Escape from Tarkov, foi lançado.

Conforme previsto pela contagem regressiva no site de divulgação, o dia 1º de fevereiro marcou…

9 horas atrás

A Intel apresentou um protótipo de um enorme chip de IA com quatro unidades lógicas e 12 módulos HBM4.

A Intel Foundry divulgou um relatório técnico detalhando as soluções avançadas de design e implementação…

14 horas atrás

A Samsung, a SK Hynix e a Micron estão reavaliando todos os pedidos de memória para evitar compras em grande quantidade.

Segundo o Nikkei Asia, três grandes fabricantes de chips de memória — Micron, SK Hynix…

14 horas atrás

O console portátil MSI Claw A8 com Ryzen Z2 Extreme chegou aos EUA e à Europa, com preço de US$ 1.149 para a versão com 24 GB de RAM.

O MSI Claw A8 é o primeiro console portátil da empresa baseado na plataforma AMD.…

17 horas atrás

A SK Hynix supera a Samsung em lucro anual pela primeira vez em meio ao boom da IA.

Historicamente, a Samsung Electronics tem sido consistentemente a maior fornecedora mundial de componentes semicondutores em…

19 horas atrás