ホーム ビデオゲーム ゲームデバイス ウィンドウズ Microsoft は、できるだけ早く Windows を更新するよう呼びかけています: 最近検出された重大なセキュリティ欠陥が潜んでいます

Microsoft は、できるだけ早く Windows を更新するよう呼びかけています: 最近検出された重大なセキュリティ欠陥が潜んでいます

Windows システム管理者は、数日前のCrowdStrike の大失敗からまだ立ち直っていませんでしたが、今日、IPv6 が有効になっている Windows のすべてのバージョンに影響を及ぼし、Microsoft がCVE-2024-38063として特定した重大な欠陥に再び動揺しています。

ただし、同社は、 IPv6 はすべての最新バージョンの Windows でデフォルトで有効になっているため、この脆弱性は広範なリスクをもたらすと警告しています。さらに、攻撃者によってリモートから悪用される可能性があるため、あらゆる警報が発せられました。

失敗の発見とその性質

この脆弱性を特定したのは、崑崙研究所サイバーセキュリティ研究所の研究者「XiaoWei」であり、すぐに非常に危険であると分類されました。問題はTCP/IPプロトコルの「整数アンダーフローの脆弱性」にあり、攻撃者が脆弱なシステム上で任意のコードを実行できる可能性がある。

サブはどれですか? 「整数アンダーフロー」は、数値が小さすぎてシステムで処理できない場合に発生し、システムがサポートできる最小制限を「オーバーフロー」します。これは、0 リットル以下の水を入れることができない容器があるのに、そこよりも多くの水を減らそうとするようなものです。

この場合、このエラーは「リモート コード実行」として知られるタイプの攻撃の実行を促進し、ハッカーが事前の認証を必要とせずに影響を受けるシステムを完全に制御できるようにする可能性があります。

状況をさらに悪化させるのは、この欠陥がユーザーの介入なしにあるシステムから別のシステムに自動的に伝播する可能性があり、短期間に大規模で壊滅的な攻撃を引き起こす可能性があることです。

現在までに、 CVE-2024-38063 を悪用することを目的とした大規模な攻撃は文書化されていませんが、Microsoft は、特別なメッセージを送信することで簡単に悪用できることを考えると、誰かがこの脆弱性を悪用する可能性が非常に高いと示しています。細工された IPv6 パケット。

IPv6 が Windows の重大な脆弱性の中心となるのはこれが初めてではありません。近年、Microsoft は、よく知られた「Ping of Death」脆弱性 (CVE-2020-16898/9) を含む、このプロトコルに関連するいくつかの欠陥にパッチを当てました。

マイクロソフトの反応

発見の深刻さを考慮して、Microsoft は迅速に行動し、最新の Windows Update でセキュリティ パッチをリリースしました。同社はすべてのユーザーに対し、セキュリティアップデートをただちにインストールすることを強く推奨している。

システムをすぐにアップグレードできない場合は、一時的な緩和策として IPv6 を手動で無効にするオプションがあります。ただし、Microsoft は、IPv6 を無効にすると、場合によってはパフォーマンスの問題が発生し、ユーザーがセキュリティと機能の間の難しい岐路に立つ可能性があることにも言及しています。

Windows システム管理者は、数日前のCrowdStrike の大失敗からまだ立ち直っていませんでしたが、今日、IPv6 が有効になっている Windows のすべてのバージョンに影響を及ぼし、Microsoft がCVE-2024-38063として特定した重大な欠陥に再び動揺しています。

ただし、同社は、 IPv6 はすべての最新バージョンの Windows でデフォルトで有効になっているため、この脆弱性は広範なリスクをもたらすと警告しています。さらに、攻撃者によってリモートから悪用される可能性があるため、あらゆる警報が発せられました。

失敗の発見とその性質

この脆弱性を特定したのは、崑崙研究所サイバーセキュリティ研究所の研究者「XiaoWei」であり、すぐに非常に危険であると分類されました。問題はTCP/IPプロトコルの「整数アンダーフローの脆弱性」にあり、攻撃者が脆弱なシステム上で任意のコードを実行できる可能性がある。

サブはどれですか? 「整数アンダーフロー」は、数値が小さすぎてシステムで処理できない場合に発生し、システムがサポートできる最小制限を「オーバーフロー」します。これは、0 リットル以下の水を入れることができない容器があるのに、そこよりも多くの水を減らそうとするようなものです。

この場合、このエラーは「リモート コード実行」として知られるタイプの攻撃の実行を促進し、ハッカーが事前の認証を必要とせずに影響を受けるシステムを完全に制御できるようにする可能性があります。

状況をさらに悪化させるのは、この欠陥がユーザーの介入なしにあるシステムから別のシステムに自動的に伝播する可能性があり、短期間に大規模で壊滅的な攻撃を引き起こす可能性があることです。

現在までに、 CVE-2024-38063 を悪用することを目的とした大規模な攻撃は文書化されていませんが、Microsoft は、特別なメッセージを送信することで簡単に悪用できることを考えると、誰かがこの脆弱性を悪用する可能性が非常に高いと示しています。細工された IPv6 パケット。

IPv6 が Windows の重大な脆弱性の中心となるのはこれが初めてではありません。近年、Microsoft は、よく知られた「Ping of Death」脆弱性 (CVE-2020-16898/9) を含む、このプロトコルに関連するいくつかの欠陥にパッチを当てました。

マイクロソフトの反応

発見の深刻さを考慮して、Microsoft は迅速に行動し、最新の Windows Update でセキュリティ パッチをリリースしました。同社はすべてのユーザーに対し、セキュリティアップデートをただちにインストールすることを強く推奨している。

システムをすぐにアップグレードできない場合は、一時的な緩和策として IPv6 を手動で無効にするオプションがあります。ただし、Microsoft は、IPv6 を無効にすると、場合によってはパフォーマンスの問題が発生し、ユーザーがセキュリティと機能の間の難しい岐路に立つ可能性があることにも言及しています。

最新記事一覧