Microsoft 提供了有關關鍵 Windows 安全漏洞的詳細信息,該漏洞允許駭客透過 IPv6 完全遠端執行程式碼,如 MSRC CVE-2024-38063 指南中詳述。這使得攻擊者可以執行任何他們想要的操作來竊取資訊和資料、監視使用者並造成嚴重破壞。受影響Windows作業系統的使用者應立即套用8月份修補程式或在網卡裝置管理員中停用IPv6。
零點擊攻擊的通用漏洞評分系統(CVSS 3.1)評級為9.8,這是一個極其嚴重的安全漏洞,因為攻擊者不需要目標電腦的使用者帳戶和密碼。攻擊者也不需要任何使用者操作即可發生違規行為。
微軟尚未完全披露此漏洞的詳細信息,該漏洞由 Cyber KunLun 首先報告,因為駭客可以輕鬆地利用此資訊創建駭客工具。然而,該公司確實指出,該漏洞的存在是由於程式碼編寫不當,導致整數下溢情況發生,從而為攻擊打開了大門。
受影響的 Windows 作業系統包括 Windows Server 2008 至 2022、Windows 10 和 Windows 11 32 位元和 64 位元版本。 MSRC CVE-2024-38063 指南中發布了受影響的 Windows 作業系統的完整清單以及 2024 年 8 月相應修補程式的連結。
所有 Windows 使用者應立即安裝 2024 年 8 月安全性修補程式或停用 IPv6。
以上是CVE-2024-38063 威脅中的關鍵 Windows 安全漏洞允許攻擊者完全控制 IPv6 - 立即應用 8 月補丁的詳細內容。更多資訊請關注PHP中文網其他相關文章!