Foto: Shutterstock, Ilustracija
Ranljivost o kojoj je reč, a koja je rešena u najnovijem ažuriranju objavljenom 13. avgusta, označena je kao CVE-2024-38063 i ima ocenu ozbiljnosti od 9,8 (kritična).
Opisana je kao RCE ranjivost u Windows TCP/IP protokolu, pri čemu neautentifikovani korisnik može slati posebno oblikovane IPv6 pakete sve dok ne pronađe ranjivi endpoint.
Rešavanje ranjivosti
Jedino privremeno rešenje je onemogućavanje IPv6 i korišćenje samo IPv4, što, kako možete pretpostaviti, nije idealno za mnoge korisnike. U trenutku kada je greška otkrivena, Microsoft je rekao da su Windows 10, 11 i Server verzije ranjive, ali da još uvek niko nije iskoristio ovu ranjivost.
Ipak, s obzirom na ozbiljnost greške i lakoću kojom se može iskoristiti, Microsoft je naveo da je „verovatnije“ da će se to uskoro desiti. Sada znamo da se to desilo ranije nego što se očekivalo.
White-hat haker pod pseudonimom Ynwarcs objavio je PoC, navodeći da je „najlakši način za reprodukciju ranjivosti korišćenje komande bcdedit /set debug on na ciljanom sistemu i ponovno pokretanje mašine/VM“.
„Ovo čini da drajver za mrežni adapter kdnic.sys sa zadovoljstvom spaja pakete. Ako pokušavate da reprodukujete ranjivost na drugom sistemu, moraćete da dovedete sistem u poziciju u kojoj će spajati pakete koje ste poslali.“
Odugovlačenje sa instaliranjem zakrpa (ili njihovo potpuno ignorisanje) jedan je od glavnih uzroka mnogih sajber napada i proboja podataka.
Ponekad je to opravdano, jer su zakrpe poznate po tome da ponekad mogu da „sruše“ ceo sistem i izazovu haos (setite se nedavnog problema sa pogrešnim ažuriranjem CrowdStrike-a). U ovom slučaju, s obzirom na to da nije prijavljeno da zakrpa izaziva ozbiljne probleme, veoma se preporučuje njena instalacija.
Izvor: Techradar/PCPress/Kurir/Darko Mulic
Kurir
Dodaj komentar