Microsoft 提供了關鍵 Windows 安全漏洞的詳細信息,該漏洞允許駭客透過 IPv6 完全遠端執行程式碼,如 MSRC CVE-2024-38063 指南中詳述。這使得攻擊者可以執行任何他們想要的操作來竊取資訊和資料、監視使用者並造成嚴重破壞。受影響Windows作業系統的使用者應立即套用8月份修補程式或在網卡裝置管理員中停用IPv6。
零點擊攻擊的通用漏洞評分系統(CVSS 3.1)評級為9.8,這是一個極其嚴重的安全漏洞,因為攻擊者不需要目標電腦的使用者帳戶和密碼。攻擊者也不需要任何使用者操作即可發生違規行為。
微軟尚未完全披露此漏洞的詳細信息,該漏洞首先由 Cyber KunLun 報告,因為黑客可以輕鬆地利用這些信息來創建黑客工具。然而,該公司確實指出,該漏洞的存在是由於程式碼編寫不當,導致整數下溢情況發生,從而為攻擊打開了大門。
受影響的 Windows 作業系統包括 Windows Server 2008 至 2022、Windows 10 和 Windows 11 32 位元和 64 位元版本。 MSRC CVE-2024-38063 指南中發布了受影響的 Windows 作業系統的完整清單以及 2024 年 8 月相應修補程式的連結。
所有 Windows 使用者應立即安裝 2024 年 8 月安全性修補程式或停用 IPv6。
免責聲明: 提供的所有資源部分來自互聯網,如果有侵犯您的版權或其他權益,請說明詳細緣由並提供版權或權益證明然後發到郵箱:[email protected] 我們會在第一時間內為您處理。
Copyright© 2022 湘ICP备2022001581号-3