Windows TCP/IP Yığınındaki Kritik 0 Tıklamalı RCE Tüm Sistemleri Etkiliyor


Windows TCP/IP Yığınındaki Kritik 0 Tıklamalı RCE Tüm Sistemleri Etkiliyor

Microsoft, Windows TCP/IP yığınındaki kritik bir uzaktan kod yürütme açığını gidermek için acil bir güvenlik güncelleştirmesi yayınladı. CVE-2024-38063 olarak izlenen kusur, Server Core kurulumları dahil olmak üzere desteklenen tüm Windows ve Windows Server sürümlerini etkiler.

CVE-2024-38063, Windows TCP/IP’de Kritik maksimum önem derecesine ve 9,8 CVSSv3 puanına sahip uzaktan kod yürütme güvenlik açığıdır. Önemli ayrıntılar şunlardır:

DÖRT

  • Bir saldırgan, özel olarak hazırlanmış IPv6 paketlerini hedef bilgisayara göndererek bu güvenlik açığını uzaktan istismar edebilir.
  • Kullanıcı etkileşimine gerek olmadığından bu, “0 tıklama” güvenlik açığı anlamına geliyor.
  • Bu güvenlik açığından yararlanmak için yalnızca IPv6 paketleri kötüye kullanılabilir.
  • Microsoft, güvenlik açığını “Sömürülme Olasılığı Daha Yüksek” olarak derecelendirdi.

Free Webinar on Detecting & Blocking Supply Chain Attack -> Book your Spot

CVE-2024-38063’ün başarılı bir şekilde istismar edilmesi, bir saldırganın hedef sistemde SYSTEM ayrıcalıklarıyla keyfi kod yürütmesine izin verebilir. Bu erişim düzeyi, saldırgana tehlikeye atılan makine üzerinde tam kontrol sağlar.

Bu güvenlik açığı desteklenen tüm sürümleri etkiliyor:

  • Pencereler
  • Windows Server (Server Core kurulumları dahil).

Microsoft, etkilenen tüm Windows ve Windows Server sürümleri için yamalar yayınladı. Kuruluşların bu güncellemeleri mümkün olan en kısa sürede uygulamaları şiddetle tavsiye edilir.

Microsoft, ek bir önlem olarak, güvenlik açığından yalnızca IPv6 paketleri aracılığıyla yararlanılabildiğinden, gerekmediği takdirde IPv6’nın devre dışı bırakılmasını öneriyor.

Microsoft ayrıca tehdit aktörlerinin aktif olarak kullandığı 6 Zero-Day açığını da düzeltti.

Azaltma önlemleri

Güvenlik uzmanları aşağıdaki eylemleri öneriyor:

  1. En son Microsoft güvenlik güncellemelerini hemen uygulayın.
  2. İnternete bağlı sistemlerin yamalanmasına öncelik verin.
  3. Ortamınızda ihtiyaç duyulmuyorsa IPv6’yı devre dışı bırakmayı düşünün.
  4. Özellikle IPv6 trafiğini içeren şüpheli ağ etkinliklerini izleyin.
  5. Bir sistemin tehlikeye girmesi durumunda olası yanal hareketi sınırlamak için ağ segmentasyonunu uygulayın.

Bu güvenlik açığının kritik niteliği ve yaygın etki yaratma potansiyeli göz önüne alındığında, kuruluşların CVE-2024-38063’ü ele almayı en önemli öncelikleri arasında ele almaları gerekir.

Are you from SOC and DFIR Teams? Analyse Malware Incidents & get live Access with ANY.RUN -> Get 14 Days Free Acces



Source link