セキュリティ アップデートはデバイスを安全に保つための重要な方法であり、Windows PC を使用している場合は、利用可能なアップデートがあれば必ずインストールする必要があります。 Microsoft は現在、Windows の IPv6 スタックによって引き起こされる重大な脆弱性の修正を行っています。
Microsoft は、TCP/IP プロトコルに重大な脆弱性があることを確認しました。この脆弱性により、リモート攻撃者が IPv6 を使用してすべての Windows システム上でコードを実行できる可能性があります。 CVE-2024-38063 として識別されるこの脆弱性は、ほとんどの Windows インストールで IPv6 がデフォルトで有効になっているため、特に懸念されます。 Kunlun Lab の XiaoWei によって発見されたこの欠陥は、整数のアンダーフローの弱点に起因しています。攻撃者はこれを悪用してバッファ オーバーフローを引き起こし、任意のコード実行への道を開く可能性があります。 XiaoWeiは、悪意のある攻撃者による悪用を複雑にするため、今のところ詳細の開示を控えている。
Microsoft はこの脆弱性を「悪用される可能性が高い」と分類しており、攻撃者が悪用コードを開発する可能性が高いことを示しています。これが現在実際に悪用されているかどうか(そしてそれがどの程度蔓延しているか)は明らかではありませんが、理想的には、人々が実際に被害を受ける前にこの問題にパッチを適用する必要があります。 IPv6 を無効にするとリスクは軽減されますが、Microsoft は無効にしないことを推奨しています。 IPv6 は最新の Windows バージョンのコア コンポーネントであり、これを無効にするとシステムの機能に影響を与える可能性があります。
トレンドマイクロのゼロデイ・イニシアチブの脅威認識責任者であるダスティン・チャイルズ氏も、このウイルスを「ワーム化可能」、つまりユーザーの介入なしに脆弱なシステム間で拡散する可能性があるとラベル付けしました。 Windows の IPv6 関連の脆弱性はこれが初めてではありませんが、悪用されやすいため、特に危険です。脆弱性を危険なものにするのは、実際にどれほど大きな被害をもたらす可能性があるかだけでなく、誰かがその脆弱性にいかに簡単にアクセスできるかによっても決まります。
コンピュータをしばらく更新していない場合は、何か致命的なことが起こる前に、機会があればすぐに更新してください。コンピュータが最新のセキュリティ パッチをすべて適用して完全に更新されていることを確認してください。
ソース: Bleeping Computer
変更内容が保存されました
メールが送信されました
メールはすでに送信されました
メール アドレスを確認してください。
確認メールを送信します。アカウントでフォローできるトピックの最大数に達しました。
免責事項: 提供されるすべてのリソースの一部はインターネットからのものです。お客様の著作権またはその他の権利および利益の侵害がある場合は、詳細な理由を説明し、著作権または権利および利益の証拠を提出して、電子メール [email protected] に送信してください。 できるだけ早く対応させていただきます。
Copyright© 2022 湘ICP备2022001581号-3