Microsoft telah memberikan butiran tentang kerentanan keselamatan Windows kritikal yang membolehkan penggodam melaksanakan sepenuhnya kod jauh melalui IPv6, seperti yang diperincikan dalam panduan MSRC CVE-2024-38063. Ini membolehkan penyerang menjalankan apa sahaja yang mereka ingin mencuri maklumat dan data, memantau pengguna dan menyebabkan malapetaka. Pengguna OS Windows yang terjejas harus menggunakan tampalan Ogos dengan segera atau melumpuhkan IPv6 dalam pengurus peranti kad rangkaian.
Serangan sifar klik mempunyai penilaian Common Vulnerability Scoring System (CVSS 3.1) 9.8, kerentanan keselamatan yang sangat kritikal, kerana penyerang tidak memerlukan akaun pengguna dan kata laluan komputer sasaran. Penyerang juga tidak memerlukan sebarang tindakan pengguna untuk pelanggaran berlaku.
Microsoft belum mendedahkan sepenuhnya butiran kelemahan ini, pertama kali dilaporkan oleh Cyber KunLun, disebabkan oleh kemudahan penggodam boleh menggunakan maklumat ini untuk mencipta alat penggodaman. Walau bagaimanapun, syarikat itu menyedari bahawa kelemahan itu wujud disebabkan oleh kod bertulis yang buruk yang membolehkan keadaan aliran bawah integer berlaku, membuka pintu kepada serangan.
OS Windows yang terjejas termasuk Windows Server 2008 hingga 2022, Windows 10 dan Windows 11 versi 32-bit dan 64-bit. Senarai komprehensif OS Windows yang terjejas bersama-sama dengan pautan ke tampung Ogos 2024 yang sesuai diterbitkan dalam panduan MSRC CVE-2024-38063.
Semua pengguna Windows harus segera memasang patch keselamatan Ogos 2024 atau lumpuhkan IPv6.
Atas ialah kandungan terperinci Kerentanan keselamatan Windows kritikal membolehkan penyerang mengawal sepenuhnya IPv6 dalam CVE-2024-38063 - gunakan tampung Ogos sekarang. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!