Ir al contenido
Nuevo Ebook: Obtenga hoy mismo su copia del manual "Libere el poder de la búsqueda" de Censys . | Descargar ahora
Asesoría

22 de agosto de 2024 Advisory: Microsoft Windows IPv6 TCP/IP RCE [CVE-2024-38063]

Vulnerabilidad de ejecución remota de código TCP/IP de Microsoft Windows IPv6 [CVE-2024-38063]

Fecha de divulgación: 13 de agosto de 2024

CVE-ID y puntuación CVSS: CVE-2024-38063: CVSS 9.8 (Crítico)

Descripción del problema: Se trata de una vulnerabilidad "zero-click" y "wormable" en la pila IPv6 TCP/IP de Microsoft Windows que permite a los atacantes ejecutar remotamente código arbitrario en los sistemas afectados sin ninguna interacción del usuario.

Descripción del problema: El problema afecta a las versiones de Microsoft Windows compatibles con IPv6. Es especialmente peligroso para los servidores Windows orientados a Internet y los dispositivos de usuario con IPv6 activado.

Impacto de la vulnerabilidad: Si se explota con éxito, esta vulnerabilidad podría permitir a los atacantes ejecutar remotamente código arbitrario, lo que podría resultar en un compromiso total del sistema, acceso no autorizado a datos y/o exposición de información sensible.

Detalles de la explotación: El fallo se encuentra en el componente IPv6 TCP/IP de la pila de red de Windows. Los atacantes pueden explotar esta vulnerabilidad mediante el envío de paquetes IPv6 especialmente diseñados a una máquina de destino, lo que permite RCE sin interacción del usuario.

Disponibilidad del parche: Microsoft ha publicado una actualización de seguridad para esta vulnerabilidad como parte del martes de parches de agosto de 2024. Es crucial que las organizaciones apliquen esta actualización con prontitud para mitigar los riesgos. Si no es posible aplicar el parche inmediatamente, desactivar IPv6 en los sistemas Windows afectados puede ayudar a reducir la superficie de ataque hasta que se aplique el parche.

Censys Perspectiva:

Esta vulnerabilidad se abordó en la misma actualización que mitiga CVE-2024-38077, una vulnerabilidad RCE del servicio de licencias de escritorio remoto de Windows para la que publicamos previamente un aviso: https://censys.com/cve-2024-38077/.

Para identificar sistemas Windows no alojados potencialmente vulnerables para CVE-2024-38063, puede utilizar las mismas consultas de Censys que se compartieron para rastrear CVE-2024-38077:

  • Censys Consulta de búsqueda: services.parsed.dcerpc.endpoints.explained_uuid=”3d267954-eeb7-11d1-b94e-00c04fa3080d v1.0″
  • Censys Consulta ASMhost.services.parsed.dcerpc.endpoints.explained_uuid=”3d267954-eeb7-11d1-b94e-00c04fa3080d v1.0″
  • Censys Consulta de riesgos ASM: risks.name="Vulnerabilidad RCE del servicio de licencias de escritorio remoto de Windows [CVE-2024-38077]"

 

Mapa de Censys-visible Potentially Vulnerable Non-Hosted Windows Instances as of August 20, 2024

 

Referencias:

 

Soluciones de gestión de la superficie de ataque
Más información