Microsoft は、MSRC CVE-2024-38063 ガイダンスで詳述されているように、ハッカーが IPv6 経由で完全なリモート コード実行を可能にする Windows の重大なセキュリティ脆弱性に関する詳細を提供しました。これにより、攻撃者は情報やデータを盗んだり、ユーザーを監視したり、大混乱を引き起こしたりするためにあらゆることを実行できるようになります。影響を受ける Windows OS のユーザーは、8 月のパッチを直ちに適用するか、ネットワーク カード デバイス マネージャーで IPv6 を無効にする必要があります。
ゼロクリック攻撃の共通脆弱性評価システム (CVSS 3.1) の評価は 9.8 で、攻撃者はターゲット コンピュータのユーザー アカウントとパスワードを必要としないため、非常に重大なセキュリティ脆弱性です。また、攻撃者は侵害を発生させるためにユーザーのアクションを必要としません。
Cyber KunLun によって最初に報告されたこの脆弱性の詳細については、ハッカーがこの情報を使用してハッキング ツールを作成するのが簡単であるため、マイクロソフトは詳細を完全には開示していません。ただし、同社は、整数アンダーフロー状態が発生し、攻撃への扉を開く不適切なコードが原因でこの脆弱性が存在すると指摘しました。
影響を受ける Windows OS には、Windows Server 2008 ~ 2022、Windows 10、および Windows 11 の 32 ビット版と 64 ビット版が含まれます。影響を受ける Windows OS の包括的なリストと、該当する 2024 年 8 月のパッチへのリンクが、MSRC CVE-2024-38063 ガイダンスで公開されています。
すべての Windows ユーザーは、2024 年 8 月のセキュリティ パッチを直ちにインストールするか、IPv6 を無効にする必要があります。
免責事項: 提供されるすべてのリソースの一部はインターネットからのものです。お客様の著作権またはその他の権利および利益の侵害がある場合は、詳細な理由を説明し、著作権または権利および利益の証拠を提出して、電子メール [email protected] に送信してください。 できるだけ早く対応させていただきます。
Copyright© 2022 湘ICP备2022001581号-3