Microsoft a fourni des détails sur une vulnérabilité critique de sécurité Windows qui permet aux pirates informatiques d'exécuter entièrement du code à distance sur IPv6, comme détaillé dans le guide MSRC CVE-2024-38063. Cela permet aux attaquants d'exécuter tout ce qu'ils souhaitent pour voler des informations et des données, surveiller les utilisateurs et causer des ravages. Les utilisateurs des systèmes d'exploitation Windows concernés doivent appliquer immédiatement les correctifs d'août ou désactiver IPv6 dans le gestionnaire de périphériques de la carte réseau.
L'attaque zéro clic a une note CVSS 3.1 (Common Vulnerability Scoring System) de 9,8, une vulnérabilité de sécurité extrêmement critique, car les attaquants n'ont pas besoin de comptes d'utilisateur et de mots de passe des ordinateurs cibles. Les attaquants ne nécessitent également aucune action de l’utilisateur pour que la violation se produise.
Microsoft n'a pas entièrement divulgué les détails de cette vulnérabilité, signalée pour la première fois par Cyber KunLun, en raison de la facilité avec laquelle les pirates peuvent utiliser ces informations pour créer des outils de piratage. Cependant, la société a noté que la vulnérabilité existe en raison d'un code mal écrit qui permet une condition de dépassement d'entier, ouvrant la porte à des attaques.
Les systèmes d'exploitation Windows concernés incluent Windows Server 2008 à 2022, Windows 10 et Windows 11 versions 32 bits et 64 bits. Une liste complète des systèmes d'exploitation Windows concernés ainsi que des liens vers les correctifs d'août 2024 appropriés sont publiés dans le guide MSRC CVE-2024-38063.
Tous les utilisateurs de Windows doivent immédiatement installer le correctif de sécurité d'août 2024 ou désactiver IPv6.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!