[SECURITY-L] Vulnerabilidade de execução remota de código TCP/IP do Windows New
CSIRT Unicamp
security em unicamp.br
Quinta Agosto 15 09:19:50 -03 2024
CVE-2024-38063
Security Vulnerability
Lançado: 13 de ago de 2024
CVE-2024-38063 <https://www.cve.org/CVERecord?id=CVE-2024-38063>
Impacto: Execução de Código Remota
Gravidade máxima: Crítico
Weakness:
CWE-191: Integer Underflow (Wrap or Wraparound)
<https://cwe.mitre.org/data/definitions/191.html>
CVSS Source: Microsoft
CVSS:3.1 9.8 / 8.5
Vetor de ataque
Rede
Complexidade do ataque
Baixa
Privilégios necessários
Nenhuma
Interação do usuário
Nenhuma
Escopo
Inalterado
Confidencialidade
Alta
Integridade
Alta
Disponibilidade
Alta
Maturidade do código de exploração
Não provado
Nível de remediação
Correção oficial
Confiança do relatório
Confirmado
Consulte Sistema de pontuação de vulnerabilidade comum
<https://www.first.org/cvss> para obter mais informações sobre a definição
dessas métricas.
Exploração
A tabela a seguir fornece uma avaliação de exploração
<https://www.microsoft.com/msrc/exploitability-index> dessa vulnerabilidade
no momento da publicação original.
Publicly disclosedNoExploitedNoExploitability assessmentProbabilidade maior
de exploração
Atenuações
Mitigation refers to a setting, common configuration, or general
best-practice, existing in a default state, that could reduce the severity
of exploitation of a vulnerability. The following mitigating factors might
be helpful in your situation:
- Systems are not affected if IPv6 is disabled on the target machine.
Perguntas frequentes
*How could an attacker exploit this vulnerability?*
An unauthenticated attacker could repeatedly send IPv6 packets, that
include specially crafted packets, to a Windows machine which could enable
remote code execution.
*Windows 11, version 24H2 is not generally available yet. Why are there
updates for this version of Windows listed in the Security Updates table?*
The new Copilot+ devices that are now publicly available come with Windows
11, version 24H2 installed. Customers with these devices need to know about
any vulnerabilities that affect their machine and to install the updates if
they are not receiving automatic updates. Note that the general
availability date for Windows 11, version 24H2 is scheduled for later this
year.
*Agradecimentos*
Wei in Kunlun Lab with Cyber KunLun
A Microsoft reconhece os esforços dos membros da comunidade de segurança
que nos ajudam a proteger os consumidores graças à divulgação coordenada de
vulnerabilidades. Consulte Agradecimentos para obter mais informações.
===
Computer Security Incident Response Team - CSIRT
Universidade Estadual de Campinas - Unicamp
Centro de Computacao - CCUEC
GnuPG Public Key: http://www.security.unicamp.br/security.asc [^]
Contato: +55 19 3521-2289 ou INOC-DBA: 1251*830
-------------- Próxima Parte ----------
Um anexo em HTML foi limpo...
URL: <http://www.listas.unicamp.br/pipermail/security-l/attachments/20240815/6c1ddd71/attachment.html>
Mais detalhes sobre a lista de discussão SECURITY-L