首頁 > 硬體教學 > 硬體新聞 > CVE-2024-38063 威脅中的關鍵 Windows 安全漏洞允許攻擊者完全控制 IPv6 - 立即應用 8 月補丁

CVE-2024-38063 威脅中的關鍵 Windows 安全漏洞允許攻擊者完全控制 IPv6 - 立即應用 8 月補丁

王林
發布: 2024-08-16 09:39:03
原創
584 人瀏覽過

Critical Windows security vulnerability allows attackers full control over IPv6 in CVE-2024-38063 threat - apply August patches now

Microsoft 提供了有關關鍵 Windows 安全漏洞的詳細信息,該漏洞允許駭客透過 IPv6 完全遠端執行程式碼,如 MSRC CVE-2024-38063 指南中詳述。這使得攻擊者可以執行任何他們想要的操作來竊取資訊和資料、監視使用者並造成嚴重破壞。受影響Windows作業系統的使用者應立即套用8月份修補程式或在網卡裝置管理員中停用IPv6。

零點擊攻擊的通用漏洞評分系統(CVSS 3.1)評級為9.8,這是一個極其嚴重的安全漏洞,因為攻擊者不需要目標電腦的使用者帳戶和密碼。攻擊者也不需要任何使用者操作即可發生違規行為。

微軟尚未完全披露此漏洞的詳細信息,該漏洞由 Cyber​​ KunLun 首先報告,因為駭客可以輕鬆地利用此資訊創建駭客工具。然而,該公司確實指出,該漏洞的存在是由於程式碼編寫不當,導致整數下溢情況發生,從而為攻擊打開了大門。

受影響的 Windows 作業系統包括 Windows Server 2008 至 2022、Windows 10 和 Windows 11 32 位元和 64 位元版本。 MSRC CVE-2024-38063 指南中發布了受影響的 Windows 作業系統的完整清單以及 2024 年 8 月相應修補程式的連結。

所有 Windows 使用者應立即安裝 2024 年 8 月安全性修補程式或停用 IPv6。

Critical Windows security vulnerability allows attackers full control over IPv6 in CVE-2024-38063 threat - apply August patches now

以上是CVE-2024-38063 威脅中的關鍵 Windows 安全漏洞允許攻擊者完全控制 IPv6 - 立即應用 8 月補丁的詳細內容。更多資訊請關注PHP中文網其他相關文章!

來源:notebookcheck.net
本網站聲明
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn
熱門教學
更多>
最新下載
更多>
網站特效
網站源碼
網站素材
前端模板