微软在CVE-2024-38063威胁中详细介绍了一个严重的Windows安全漏洞,该漏洞允许攻击者完全控制IPv6。受影响的Windows操作系统用户应立即应用8月补丁或在网络适配器设置中禁用IPv6。
微软公布了有关一个严重Windows安全漏洞的详细信息,该漏洞允许黑客通过IPv6完全远程执行代码,详情请参阅MSRCCVE-2024-38063指南。这允许攻击者运行任何他们想要窃取信息和数据、监视用户并造成破坏的程序。受影响的Windows操作系统用户应立即应用8月份的补丁或在网卡设备管理器中禁用IPv6。
零点击攻击的通用漏洞评分系统(CVSS3.1)评分为9.8,属于极度严重的安全漏洞,因为攻击者不需要目标计算机的用户帐户和密码。攻击者也不需要任何用户操作即可实施攻击。
由于黑客可以轻松利用这些信息创建黑客工具,微软尚未完全披露该漏洞的详细信息(该漏洞由CyberKunLun率先报告)。不过,该公司确实指出,该漏洞的存在是因为编写不当的代码导致整数下溢情况发生,从而为攻击打开了大门。
受影响的Windows操作系统包括WindowsServer2008至2022、Windows10和Windows1132位和64位版本。受影响的Windows操作系统的完整列表以及相应的2024年8月修补程序的链接已发布在MSRCCVE-2024-38063指南中。