「労働者が自分の仕事をうまくやりたいなら、まず自分の道具を研ぎ澄まさなければなりません。」 - 孔子、「論語。陸霊公」
表紙 > テクノロジー周辺機器 > Windows の重大なセキュリティ脆弱性により、攻撃者は CVE-2024-38063 脅威で IPv6 を完全に制御できます - 今すぐ 8 月のパッチを適用してください

Windows の重大なセキュリティ脆弱性により、攻撃者は CVE-2024-38063 脅威で IPv6 を完全に制御できます - 今すぐ 8 月のパッチを適用してください

2024 年 8 月 28 日に公開
ブラウズ:708

Critical Windows security vulnerability allows attackers full control over IPv6 in CVE-2024-38063 threat - apply August patches now

Microsoft は、MSRC CVE-2024-38063 ガイダンスで詳述されているように、ハッカーが IPv6 経由で完全なリモート コード実行を可能にする Windows の重大なセキュリティ脆弱性に関する詳細を提供しました。これにより、攻撃者は情報やデータを盗んだり、ユーザーを監視したり、大混乱を引き起こしたりするためにあらゆることを実行できるようになります。影響を受ける Windows OS のユーザーは、8 月のパッチを直ちに適用するか、ネットワーク カード デバイス マネージャーで IPv6 を無効にする必要があります。

ゼロクリック攻撃の共通脆弱性評価システム (CVSS 3.1) の評価は 9.8 で、攻撃者はターゲット コンピュータのユーザー アカウントとパスワードを必要としないため、非常に重大なセキュリティ脆弱性です。また、攻撃者は侵害を発生させるためにユーザーのアクションを必要としません。

Cyber​​ KunLun によって最初に報告されたこの脆弱性の詳細については、ハッカーがこの情報を使用してハッキング ツールを作成するのが簡単であるため、マイクロソフトは詳細を完全には開示していません。ただし、同社は、整数アンダーフロー状態が発生し、攻撃への扉を開く不適切なコードが原因でこの脆弱性が存在すると指摘しました。

影響を受ける Windows OS には、Windows Server 2008 ~ 2022、Windows 10、および Windows 11 の 32 ビット版と 64 ビット版が含まれます。影響を受ける Windows OS の包括的なリストと、該当する 2024 年 8 月のパッチへのリンクが、MSRC CVE-2024-38063 ガイダンスで公開されています。

すべての Windows ユーザーは、2024 年 8 月のセキュリティ パッチを直ちにインストールするか、IPv6 を無効にする必要があります。

Critical Windows security vulnerability allows attackers full control over IPv6 in CVE-2024-38063 threat - apply August patches now

リリースステートメント この記事は次の場所に転載されています: https://www.notebookcheck.net/Critical-Windows-security-vulnerability-allows-attackers-full-control-over-IPv6-in-CVE-2024-38063-threat-apply-August-パッチ - now.876118.0.html が侵害されている場合は、[email protected] に連絡して削除してください。
最新のチュートリアル もっと>

免責事項: 提供されるすべてのリソースの一部はインターネットからのものです。お客様の著作権またはその他の権利および利益の侵害がある場合は、詳細な理由を説明し、著作権または権利および利益の証拠を提出して、電子メール [email protected] に送信してください。 できるだけ早く対応させていただきます。

Copyright© 2022 湘ICP备2022001581号-3