セキュリティ アップデートはデバイスを安全に保つための重要な方法であり、Windows PC をお持ちの場合は、利用可能なアップデートがあれば必ずインストールする必要があります。 Microsoft は現在、Windows の IPv6 スタックによって引き起こされる重大な脆弱性の修正を行っています。
Microsoft は、リモート攻撃者が IPv6 を使用してすべての Windows システム上でコードを実行できる可能性がある、TCP/IP プロトコルに重大な脆弱性を確認しました。 CVE-2024-38063 として識別されるこの脆弱性は、ほとんどの Windows インストールで IPv6 がデフォルトで有効になっているため、特に懸念されます。 Kunlun Lab の XiaoWei によって発見されたこの欠陥は、整数のアンダーフローの弱点に起因しています。攻撃者はこれを悪用してバッファ オーバーフローを引き起こし、任意のコード実行への道を開く可能性があります。 XiaoWeiは、悪意のある攻撃者による悪用を複雑にするため、今のところ詳細の開示を控えている。
Microsoft はこの脆弱性を「悪用される可能性が高い」と分類しており、攻撃者が悪用コードを開発する可能性が高いことを示しています。これが現在実際に悪用されているかどうか(そしてそれがどの程度蔓延しているか)は明らかではありませんが、理想的には、人々が実際に被害を受ける前にこの問題にパッチを適用する必要があります。 IPv6 を無効にするとリスクは軽減されますが、Microsoft は無効にしないことを推奨しています。 IPv6 は最新の Windows バージョンのコア コンポーネントであり、これを無効にするとシステムの機能に影響を与える可能性があります。
トレンドマイクロのゼロデイ・イニシアチブの脅威認識責任者であるダスティン・チャイルズ氏も、このウイルスを「ワーム可能」、つまりユーザーの介入なしで脆弱なシステム間で拡散する可能性があるとラベル付けしました。 Windows の IPv6 関連の脆弱性はこれが初めてではありませんが、悪用されやすいため、特に危険です。脆弱性を危険なものにするのは、実際にどれほど大きな被害をもたらす可能性があるかだけでなく、誰かがその脆弱性にいかに簡単にアクセスできるかによっても決まります。
しばらくコンピューターを更新していない場合は、何か致命的なことが起こる前に、機会があればすぐに更新してください。コンピュータが最新のセキュリティ パッチをすべて適用して完全に更新されていることを確認してください。
出典: Bleeping Computer
変更は保存されました
メールが送信されました
#🎜 🎜#メールはすでに送信されましたメールアドレスを確認してください。
確認メールを送信します
フォローされているトピックのアカウントの最大数に達しました。以上がWindows の新たな脆弱性が IPv6 を搭載した PC に影響の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。