Microsoft 提供了有关关键 Windows 安全漏洞的详细信息,该漏洞允许黑客通过 IPv6 完全远程执行代码,如 MSRC CVE-2024-38063 指南中详述。这使得攻击者可以执行任何他们想要的操作来窃取信息和数据、监视用户并造成严重破坏。受影响Windows操作系统的用户应立即应用8月份补丁或在网卡设备管理器中禁用IPv6。
零点击攻击的通用漏洞评分系统(CVSS 3.1)评级为9.8,这是一个极其严重的安全漏洞,因为攻击者不需要目标计算机的用户帐户和密码。攻击者也不需要任何用户操作即可发生违规行为。
微软尚未完全披露此漏洞的详细信息,该漏洞由 Cyber KunLun 首先报告,因为黑客可以轻松地利用这些信息来创建黑客工具。然而,该公司确实指出,该漏洞的存在是由于代码编写不当,导致整数下溢情况发生,从而为攻击打开了大门。
受影响的 Windows 操作系统包括 Windows Server 2008 至 2022、Windows 10 和 Windows 11 32 位和 64 位版本。 MSRC CVE-2024-38063 指南中发布了受影响的 Windows 操作系统的完整列表以及 2024 年 8 月相应补丁的链接。
所有Windows用户应立即安装2024年8月安全补丁或禁用IPv6。
以上是CVE-2024-38063 威胁中的关键 Windows 安全漏洞允许攻击者完全控制 IPv6 - 立即应用 8 月补丁的详细内容。更多信息请关注PHP中文网其他相关文章!