Эксперты предупреждают о PoC к уязвимости критической степени опасности ОС Windows
Эксперты предупреждают о PoC к уязвимости критической степени опасности ОС Windows. Фото: СС0
Уязвимость, о которой идет речь, была устранена в последнем обновлении, выпущенном 13 августа. Она получила код CVE-2024-38063 и имеет уровень серьезности 9,8 из 10 (критический).
Брешь в безопасности Windows TCP/IP RCE позволяет неаутентифицированному пользователю рассылать спам-пакеты IPv6, пока не обнаружит уязвимую конечную точку.
Единственный способ обойти эту проблему — отключить IPv6 и использовать только IPv4. На момент обнаружения ошибки команда Microsoft заявила, что затронуты версии Windows 10, 11 и Server, но пока уязвимостью никто не злоупотреблял.
Тем не менее, учитывая серьезность и легкость ее эксплуатации, «вероятнее всего», что это начнет происходить рано или поздно.
Хакер Ynwarcs опубликовал PoC, в описании к которому говорится, что «самый простой способ воспроизвести уязвимость — использовать bcdedit /set debug on на целевой системе и перезапустить машину/виртуальную машину».
Из сообщения хакера Ynwarcs:
«Это делает драйвер сетевого адаптера по умолчанию kdnic.sys, который очень хорошо объединяет пакеты. Если вы пытаетесь воспроизвести уязвимость на другой установке, вам нужно будет привести систему в такое состояние, когда она будет объединять отправленные вами пакеты.»
Специалисты призывают пользователей немедленно обновить операционную систему, если по каким-то причинам это еще не было сделано.
Startpack подготовил список антивирусных продуктов, которые помогают защитить IT-активы компании от заражения зловредами. Список содержит продукты российских и зарубежных разработчиков. Помимо защиты от вирусов, решения позволяют хранить и управлять паролями, разворачивать антиспам-системы, проводить резервное копирование данных, защищать не только персональные компьютеры, но и серверы, а также локальные сети предприятия.
Статьи по теме
Комментариев пока не было