قدمت Microsoft تفاصيل حول ثغرة أمنية خطيرة في Windows تسمح للمتسللين بتنفيذ التعليمات البرمجية عن بعد بالكامل عبر IPv6، كما هو مفصل في إرشادات MSRC CVE-2024-38063. يتيح ذلك للمهاجمين تشغيل أي شيء يرغبون فيه لسرقة المعلومات والبيانات ومراقبة المستخدمين والتسبب في الفوضى. يجب على مستخدمي أنظمة تشغيل Windows المتأثرة تطبيق تصحيحات أغسطس على الفور أو تعطيل IPv6 في مدير جهاز بطاقة الشبكة.
يتمتع هجوم النقر الصفري بتصنيف نظام تسجيل الثغرات الأمنية الشائعة (CVSS 3.1) وهو 9.8، وهي ثغرة أمنية خطيرة للغاية، لأن المهاجمين لا يحتاجون إلى حسابات مستخدمين وكلمات مرور لأجهزة الكمبيوتر المستهدفة. ولا يطلب المهاجمون أيضًا أي إجراء من المستخدم لحدوث الانتهاك.
لم تكشف Microsoft بشكل كامل عن تفاصيل هذه الثغرة الأمنية، التي تم الإبلاغ عنها لأول مرة بواسطة Cyber KunLun، نظرًا لسهولة استخدام المتسللين لهذه المعلومات لإنشاء أدوات قرصنة. ومع ذلك، لاحظت الشركة أن الثغرة الأمنية موجودة بسبب سوء كتابة التعليمات البرمجية التي تسمح بحدوث حالة تدفق عدد صحيح، مما يفتح الباب أمام الهجمات.
تتضمن أنظمة تشغيل Windows المتأثرة إصدارات Windows Server 2008 حتى 2022، وWindows 10، وWindows 11 32 بت و64 بت. تم نشر قائمة شاملة بأنظمة تشغيل Windows المتأثرة بالإضافة إلى روابط لتصحيحات أغسطس 2024 المناسبة في إرشادات MSRC CVE-2024-38063.
يجب على جميع مستخدمي Windows تثبيت تصحيح الأمان لشهر أغسطس 2024 على الفور أو تعطيل IPv6.
تنصل: جميع الموارد المقدمة هي جزئيًا من الإنترنت. إذا كان هناك أي انتهاك لحقوق الطبع والنشر الخاصة بك أو الحقوق والمصالح الأخرى، فيرجى توضيح الأسباب التفصيلية وتقديم دليل على حقوق الطبع والنشر أو الحقوق والمصالح ثم إرسالها إلى البريد الإلكتروني: [email protected]. سوف نتعامل مع الأمر لك في أقرب وقت ممكن.
Copyright© 2022 湘ICP备2022001581号-3