MSRC CVE-2024-38063 ガイダンスで詳しく説明されているように、Microsoft は、ハッカーが IPv6 経由で完全なリモート コード実行を可能にする Windows の重大なセキュリティ脆弱性に関する詳細を提供しました。これにより、攻撃者は情報やデータを盗んだり、ユーザーを監視したり、大混乱を引き起こしたりするためにあらゆることを実行できるようになります。影響を受ける Windows OS のユーザーは、8 月のパッチを直ちに適用するか、ネットワーク カード デバイス マネージャーで IPv6 を無効にする必要があります。
攻撃者はターゲット コンピューターのユーザー アカウントとパスワードを必要としないため、ゼロクリック攻撃の共通脆弱性スコアリング システム (CVSS 3.1) の評価は 9.8 で、非常に重大なセキュリティ脆弱性です。また、攻撃者は侵害を発生させるためにユーザーのアクションを必要としません。
Cyber KunLun によって最初に報告されたこの脆弱性の詳細は、ハッカーがこの情報を使用してハッキング ツールを作成するのが容易であるため、Microsoft は完全には開示していません。ただし、同社は、整数アンダーフロー状態が発生し、攻撃への扉を開く不適切なコードが原因でこの脆弱性が存在すると指摘しました。
影響を受ける Windows OS には、Windows Server 2008 ~ 2022、Windows 10、および Windows 11 の 32 ビット版と 64 ビット版が含まれます。影響を受ける Windows OS の包括的なリストと、該当する 2024 年 8 月のパッチへのリンクが、MSRC CVE-2024-38063 ガイダンスで公開されています。
すべての Windows ユーザーは、2024 年 8 月のセキュリティ パッチを直ちにインストールするか、IPv6 を無効にする必要があります。
以上がWindows の重大なセキュリティ脆弱性により、攻撃者は CVE-2024-38063 脅威で IPv6 を完全に制御できます - 今すぐ 8 月のパッチを適用してくださいの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。