Foi encontrada uma vulnerabilidade na implementação do IPv6 no Windows que permite infectar computadores remotamente e despercebido

A Microsoft alertou sobre a necessidade de instalar um patch para corrigir uma vulnerabilidade que ameaça todos os sistemas Windows que usam o protocolo IPv6 habilitado por padrão. A vulnerabilidade está relacionada à implementação do TCP/IP – permite a execução remota de código e a probabilidade de sua exploração é avaliada como alta.

Fonte da imagem: Pete Linforth / pixabay.com

A descoberta foi feita pelo especialista Xiao Wei, do Laboratório Kunlun. A vulnerabilidade, identificada como CVE-2024-38063, é causada por um erro Integer Underflow e pode ser explorada para executar código arbitrário em sistemas Windows 10, Windows 11 e Windows Server vulneráveis. O autor da descoberta disse que devido ao grau da ameaça, não divulgaria detalhes sobre a vulnerabilidade num futuro próximo; mas alertou que bloquear o IPv6 no Firewall local do Windows não fechará a vulnerabilidade, uma vez que ela é explorada antes que o firewall a processe.

Atacantes não autenticados podem explorar remotamente a vulnerabilidade, explicou a Microsoft, enviando repetidamente pacotes IPv6, incluindo pacotes especialmente criados. “Além disso, a Microsoft está ciente de explorações anteriores deste tipo de vulnerabilidade. Isso o torna um alvo atraente para invasores e, portanto, aumenta a probabilidade de criação de explorações”, acrescentou a empresa. Os usuários do Windows são aconselhados a instalar as atualizações de segurança desta semana. Desabilitar completamente o IPv6 pode fazer com que alguns componentes do sistema parem de funcionar porque é parte integrante do Windows Vista e do Windows Server 2008 e versões posteriores.

Dustin Childs, diretor de conscientização sobre ameaças da Iniciativa Zero Day da Trend Micro, classificou o CVE-2024-38063 como uma das vulnerabilidades mais sérias corrigidas na atualização do Windows desta semana. Ele permite que um invasor em potencial execute código remotamente simplesmente enviando pacotes IPv6 especialmente criados – não é necessário o envolvimento da vítima. Você pode impedir sua exploração bloqueando completamente o IPv6, mas este protocolo está habilitado por padrão em quase todos os componentes. Isso significa que os hackers podem escrever um programa malicioso – um worm que se espalha de forma independente pelas redes de computadores, aproveitando o erro CVE-2024-38063.

avalanche

Postagens recentes

As respostas de IA nos resultados de pesquisa do Google reduziram o tráfego para muitos sites

As úteis “Visões gerais de IA” que o Google agora coloca no topo dos resultados…

29 minutos atrás

A Corsair apresentou a série iCue Link Titan RX RGB de sistemas salva-vidas com tampas de bomba substituíveis

A Corsair lançou uma nova série de sistemas de refrigeração líquida iCue Link Titan RX…

29 minutos atrás

As vendas de Ryzen 9 9900X custando US$ 500 e Ryzen 9 9950X custando US$ 650 começaram

A AMD anunciou o início das vendas globais de dois novos processadores para desktop da…

39 minutos atrás

Amazon tem permissão para testar entrega de mercadorias por drones no Reino Unido

A Amazon recebeu permissão no Reino Unido para testar drones além da linha de visão…

39 minutos atrás

A Nvidia lançou uma placa gráfica profissional RTX 2000E ADA de slot único com 16 GB de memória

A Nvidia apresentou a placa de vídeo profissional compacta RTX 2000E ADA. O novo produto…

39 minutos atrás

A Microsoft vai parar de incomodar os usuários do Windows 10 com chamadas para atualização, mas não por muito tempo

Muitos usuários do Windows 10 nos últimos meses reclamaram de telas pop-up incentivando-os a atualizar…

39 minutos atrás