Redazione RHC : 15 Agosto 2024 16:24
Microsoft ha avvisato gli utenti di una vulnerabilità critica TCP/IP che consente l’esecuzione di codice remoto ( RCE ) su tutti i sistemi Windows con IPv6 abilitato per impostazione predefinita.
Si tratta del CVE-2024-38063vulnerabilità di Integer Underflow che può essere sfruttata dagli aggressori per causare un buffer overflow ed eseguire codice arbitrario su sistemi Windows 10, Windows 11 e Windows Server vulnerabili. Il bug è stato scoperto da un ricercatore di sicurezza del Kunlun Lab conosciuto con lo pseudonimo di XiaoWei.
XiaoWei ha sottolineato che, data la gravità della minaccia, non rivelerà ulteriori dettagli nel prossimo futuro. Il ricercatore ha inoltre osservato che il blocco di IPv6 attraverso il firewall locale di Windows non impedirà lo sfruttamento della vulnerabilità, poiché il bug viene attivato prima che il firewall elabori i pacchetti.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Microsoft ha spiegato nella sua comunicazione ufficiale che gli aggressori possono sfruttare il bug da remoto inviando ripetutamente pacchetti IPv6 appositamente predisposti. Il problema è caratterizzato da una bassa complessità di sfruttamento, che aumenta la probabilità del suo utilizzo negli attacchi. L’azienda ha notato che vulnerabilità simili sono state in passato oggetto di attacchi, il che rende questo errore particolarmente attraente per gli aggressori.
Per coloro che non possono installare immediatamente gli ultimi aggiornamenti di sicurezza, Microsoft consiglia di disattivare IPv6 per ridurre il rischio di attacchi. Tuttavia, l’azienda avverte che la disattivazione di IPv6 potrebbe causare il malfunzionamento di alcuni componenti di Windows , poiché il protocollo è una parte obbligatoria del sistema operativo.
Trend Micro ha definito ilCVE-2024-38063 una delle vulnerabilità più gravi risolte da Microsoft nell’ambito dell’attuale aggiornamento di sicurezza. L’azienda ha sottolineato che la vulnerabilità ha lo status di “wormable“, il che significa che può diffondersi tra i sistemi senza l’interazione dell’utente, in modo simile ai worm informatici. Trend Micro ha inoltre ricordato che IPv6 è abilitato per impostazione predefinita su quasi tutti i dispositivi, il che rende difficile prevenire gli attacchi.
Trend Micro ha rilevato un attacco mirato ai settori governativo e aeronautico in Medio Oriente, utilizzando un nuovo ransomware chiamato Charon. Gli aggressori hanno utilizzato una complessa catena d...
Diversi prodotti di sicurezza Fortinet, tra cui FortiOS, FortiProxy e FortiPAM, sono interessati da una vulnerabilità di evasione dell’autenticazione di alta gravità. La falla, monito...
Agosto Patch Tuesday: Microsoft rilascia aggiornamenti sicurezza che fixano 107 vulnerabilità nei prodotti del suo ecosistema. L’aggiornamento include correzioni per 90 vulnerabilità,...
29.000 server Exchange sono vulnerabili al CVE-2025-53786, che consente agli aggressori di muoversi all’interno degli ambienti cloud Microsoft, portando potenzialmente alla compromissione compl...
Come era prevedibile, il famigerato bug scoperto su WinRar, viene ora sfruttato attivamente dai malintenzionati su larga scala, vista la diffusione e la popolarità del software. Gli esperti di ES...