CVE-2024-38063: آسیب‌پذیری حیاتی و خطرناک اجرای کد از راه دور TCP/IP ویندوز

cyber security

مایکروسافت اخیرا به کاربران هشدار داد که آسیب‌پذیری حیاتی اجرای کد از راه دور TCP/IP (RCE) را وصله کنند چرا که بر تمام سیستم‌های ویندوزی که از IPv6 استفاده می‌کنند (به‌ طور پیش‌فرض فعال است) تأثیر می‌گذارد.

این باگ امنیتی با شناسه CVE-2024-38063 و امتیاز 9.8، ناشی از نقص Integer Underflow است که نفوذگران می‌توانند از آن به منظور راه‌اندازی سرریزهای بافر استفاده کنند که می‌تواند جهت اجرای کد دلخواه در ویندوز 10، ویندوز 11 و سیستم‌های ویندوز سرور آسیب‌پذیر استفاده شود.

گفتنی است که مسدودسازی IPv6 در فایروال محلی ویندوز، اکسپلویت‌ها را مسدود نمی‌کند، زیرا این آسیب‌پذیری پیش از پردازش توسط فایروال ایجاد می‌شود. همان‌طور که مایکروسافت در توصیه وصله سه‌شنبه آگوست تصریح کرد، مهاجمان احراز هویت نشده می‌توانند با ارسال مکرر پَکت‌های IPv6 ساخته‌ شده ویژه، از این نقص از راه دور در حملات کم پیچیدگی سوء استفاده کنند.

مایکروسافت همچنین ارزیابی قابلیت اکسپلویت خود را برای این آسیب‌پذیری حیاتی به اشتراک گذاشت و آن را با برچسب «احتمال اکسپلویت بالا» به اشتراک گذاشت، بدین معنا که عوامل تهدید می‌توانند کد اکسپلویت ایجاد کنند تا «به طور مداوم از نقص در حملات سوء استفاده کنند».

⚠️ رئیس بخش آگاهی از تهدیدات Trend Micro این آسیب‌پذیری‌ شدید را “wormable” برچسب‌گذاری کرد. به کاربران توصیه می‌شود به دلیل افزایش احتمال اکسپلویت CVE-2024-38063، فوراً به روزرسانی‌های امنیتی این ماه ویندوز را اعمال کنند.