⚠️⚠️⚠️ Lỗi TCP/IP RCE của Windows không cần nhấp chuột ảnh hưởng đến tất cả các hệ thống có bật IPv6, hãy vá ngay | #TEKPost95 by TUNGTEK

📌 TUNGTEK | Evernote | TEKPost95 | #tungtek #tekcyber #tekpost

Thứ Ba, Microsoft đã cảnh báo khách hàng về việc vá lỗi ổ thực thi mã từ xa (RCE) TCP/IP có khả năng khai thác thác cao, ảnh hưởng đến tất cả các hệ thống Windows sử dụng IPv6, được bật theo mặc định.

Được XiaoWei của Kunlun Lab tìm thấy và theo dõi mã CVE-2024-38063 , lỗi bảo mật này xuất bản phát từ điểm yếu Integer Underflow , kẻ tấn công có thể khai thác để kích hoạt bộ đệm lỗi hoạt động, từ đó thực thi mã tùy ý trên các hệ thống Windows 10, Windows 11 và Windows Server dễ bị tấn công.

"Xét đến tác hại của nó, tôi sẽ không tiết lộ thêm chi tiết trong thời gian ngắn", nhà nghiên cứu bảo mật này đã tweet , đồng thời nói thêm rằng việc chặn IPv6 chống chặn Windows cục bộ sẽ không thể chặn được khai thác khoáng sản được kích hoạt trước khi được xử lý bằng lò nung.

Theo giải pháp của Microsoft trong khuyến khích hôm thứ Ba, những kẻ tấn công chưa xác thực có thể khai thác thác hầm xa trong cuộc tấn công ít phức tạp bằng cách liên tục gửi các gói IPv6 chứa các gói được thiết kế đặc biệt.

Microsoft cũng chia sẻ đánh giá về khả năng khai thác thác thác nguy hiểm này, gắn nhãn "có nhiều khả năng khai thác thác", nghĩa là tấn công có thể tạo ra mã khai thác thác để "liên tục khai thác thác thác sâu trong các cuộc phiêu lưu tấn công".

"Hơn nữa, Microsoft đã nhận thức được những trường hợp trước đây về loại lỗ này được khai thác thác. Điều này sẽ tạo ra nó trở thành mục tiêu hấp dẫn đối với những kẻ tấn công và có nhiều khả năng tạo ra các lỗi dồi khai thác hơn", Redmond giải thích .

"Do đó, những khách hàng đó đã xem xét bản cập nhật bảo mật và xác định khả năng của bản cập nhật trong môi trường của mình nên ưu tiên xử lý vấn đề này hơn."

Để giảm thiểu rủi ro cho những người không thể cài đặt ngay bản cập nhật bảo mật Windows trong tuần này, Microsoft khuyến nghị tắt IPv6 để loại bỏ bề mặt tấn công.

Tuy nhiên, trên trang web hỗ trợ của mình , công ty cho biết giao thức mạng IPv6 là "một thành phần bắt buộc của Windows Vista và Windows Server 2008 và các phiên bản mới hơn" và không khuyến khích tắt IPv6 hoặc các thành phần của vì điều này có thể tạo ra một số thành phần của Windows hoạt động liên tục.

Lỗi có thể bị tấn công

Trưởng bộ phận Nhận thức về Mối đe dọa tại Sáng kiến ​​Ngày thứ 0 của Trend Micro, Dustin Childs cũng gắn nhãn lỗi CVE-2024-38063 là một trong những lỗi nặng nhất được Microsoft giải quyết trong Bản vá thứ Ba This, mount nhãn là ổ gà có thể khai thác được thác.

Trẻ em cho biết: "Lỗi tiền tệ nhất có thể là lỗi trong TCP/IP, cho phép kẻ tấn công từ xa, không xác thực thực hiện nâng cao mã hóa chỉ bằng cách gửi các gói IPv6 được thiết kế đặc biệt đến mục tiêu hình ảnh ảnh hưởng".

"Điều đó có nghĩa là nó có thể bị tấn công. Bạn có thể vô hiệu hóa IPv6 để ngăn chặn lỗ hổng này, nhưng IPv6 được bật theo mặc định hầu hết mọi thứ."

Trong khi Microsoft và các công cụ khác cảnh báo người dùng Windows vá hệ thống của họ càng sớm càng tốt để ngăn chặn cuộc tấn công tiềm ẩn bằng cách sử dụng lỗ hổng CVE-2024-38063 thì đây không phải là lỗ hổng Windows Khả năng đầu tiên và khả năng sẽ không phải là ổ cuối cùng có thể khai thác bằng các gói tin IPv6.

Trong bốn năm qua, Microsoft đã vá nhiều cố gắng khác nhau của IPv6, bao gồm hai lỗ TCP/IP được theo dõi là CVE-2020-16898 / 9 (còn gọi là Ping of Death), có thể khai thác thác trong các cuộc tấn công tấn công thực thi mã từ xa (RCE) và từ chối dịch vụ (DoS) bằng cách sử dụng các gói Quảng cáo Bộ định tuyến ICMPv6 độc hại.

Ngoài ra, lỗi phân mảnh IPv6 ( CVE-2021-24086 ) tất cả các phiên bản Windows dễ bị tấn công DoS và lỗi DHCPv6 ( CVE-2023-28231 ) đạt được RCE bằng một lệnh gọi thiết kế đặc biệt có thể xảy ra.

Mặc dù tấn công vẫn chưa khai thác chúng trong các cuộc tấn công trên diện rộng vào tất cả các thiết bị Windows hỗ trợ IPv6, người dùng vẫn được quảng cáo nên áp dụng ngay bản cập nhật bảo mật Windows trong tháng này khả năng khai thác thác CVE-2024-38063 tăng cao.

Sưu tầm bởi TUNGTEK - 19.08.24 | Bài Viết Gốc - Dịch bởi Google Dịch

➖➖➖➖➖
Chào mọi người, mình là TUNGTEK Tùng 🌥️, bên mình có nhiều sản phẩm dịch vụ công nghệ, mong muốn được chia sẻ và hợp tác cùng làm việc. Các bạn liên hệ với Tùng qua Phone/Zalo: 0963509115

TDrive & Google Drive: Dịch vụ lưu trữ dữ liệu cho các nhân và doanh nghiệp. | TBackup: Sao lưu dữ liệu lên đám mây cho cá nhân và doanh nghiệp. | TRecovery: Cứu dữ liệu SSD, HDD, NAS, SAN...| TEKCyber & NoRansmwareVN: Dịch vụ cứu dữ liệu bị mã hóa và truy vết cho cá nhân, doanh nghiệp. | TFix: Dịch vụ sửa chữa, nâng cấp phần cứng Laptop. | ITRemote: Dịch vụ IT Hepldesk thuê ngoài. | TMail: Dịch vụ Email Server Google, Mail Hosting...