مایکروسافت اخیرا به کاربران هشدار داد که آسیبپذیری حیاتی اجرای کد از راه دور TCP/IP (RCE) را وصله کنند چرا که بر تمام سیستمهای ویندوزی که از IPv6 استفاده میکنند (به طور پیشفرض فعال است) تأثیر میگذارد.
این باگ امنیتی با شناسه CVE-2024-38063 و امتیاز 9.8، ناشی از نقص Integer Underflow است که نفوذگران میتوانند از آن به منظور راهاندازی سرریزهای بافر استفاده کنند که میتواند جهت اجرای کد دلخواه در ویندوز 10، ویندوز 11 و سیستمهای ویندوز سرور آسیبپذیر استفاده شود.
گفتنی است که مسدودسازی IPv6 در فایروال محلی ویندوز، اکسپلویتها را مسدود نمیکند، زیرا این آسیبپذیری پیش از پردازش توسط فایروال ایجاد میشود. همانطور که مایکروسافت در توصیه وصله سهشنبه آگوست تصریح کرد، مهاجمان احراز هویت نشده میتوانند با ارسال مکرر پَکتهای IPv6 ساخته شده ویژه، از این نقص از راه دور در حملات کم پیچیدگی سوء استفاده کنند.
مایکروسافت همچنین ارزیابی قابلیت اکسپلویت خود را برای این آسیبپذیری حیاتی به اشتراک گذاشت و آن را با برچسب «احتمال اکسپلویت بالا» به اشتراک گذاشت، بدین معنا که عوامل تهدید میتوانند کد اکسپلویت ایجاد کنند تا «به طور مداوم از نقص در حملات سوء استفاده کنند».
⚠️ رئیس بخش آگاهی از تهدیدات Trend Micro این آسیبپذیری شدید را “wormable” برچسبگذاری کرد. به کاربران توصیه میشود به دلیل افزایش احتمال اکسپلویت CVE-2024-38063، فوراً به روزرسانیهای امنیتی این ماه ویندوز را اعمال کنند.