[SECURITY-L] [RNP/CAIS Alerta #0155] Vulnerabilidade de execução remota de código TCP/IP do Windows

CSIRT Unicamp security em unicamp.br
Quarta Agosto 21 11:58:45 -03 2024


-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256
CAIS-Alerta [21-08-2024] Vulnerabilidade de execução remota de código
TCP/IP do Windows
Prezados(as),
O CAIS alerta a comunidade de segurança cibernética para uma
vulnerabilidade divulgada pela Microsoft referente a uma vulnerabilidade
crítica de segurança no sistema operacional Windows, que pode permitir a
execução remota de código arbitrário (RCE) não autenticada, dentro da pilha
TCP/IP por meio do protocolo IPv6.
Esta vulnerabilidade foi classificada com pontuação CVSS 9.8.
O Microsoft Windows é um sistema operativo multitarefa com interface
gráfica desenvolvido pela Microsoft. O objetivo do Windows é facilitar o
acesso do utilizador ao computador, permitindo-lhe trabalhar com vários
programas em simultâneo.

1) Produtos e versões afetadas;
2) Identificadores CVE (http://cve.mitre.org);
3) Descrição das vulnerabilidades;
4) Mitigação e correções disponíveis; e
5) Mais informações.
1) Produtos e versões afetadas:

Todos os sistemas operacionais Windows que utilizam o Internet Protocolo 6
- IPv6

Versões 10 e 11, e o Windows Server 2008 a 2022

2) Identificadores CVE (http://cve.mitre.org):
CVE-2024-38063
3) Descrição das vulnerabilidades:
Esta vulnerabilidade ocorre a partir de um estouro de buffer (underflow),
nos pacotes de IPv6 através das pilhas TCP/IP do Windows. Um agente
malicioso não autenticado que explorar essa vulnerabilidade pode realizar
uma sucessão de envios de pacotes IPv6, que podem incluir pacotes
especialmente criados, levando à execução remota de código arbitrário.

4) Mitigação e correções disponíveis:

O CAIS recomenda fortemente que os administradores de ambientes Windows,
que não podem desabilitar o protocolo IPv6 que é habilitado por padrão,
apliquem imediatamente os pacotes de atualização fornecidos pela Microsoft.

4) Mais informações:
https://nvd.nist.gov/vuln/detail/CVE-2024-38063
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063
https://www.bleepingcomputer.com/news/microsoft/zero-click-windows-tcp-ip-rce-impacts-all-systems-with-ipv6-enabled-patch-now/
https://www.gov.br/ctir/pt-br/assuntos/alertas-e-recomendacoes/alertas/2024/alerta-14-2024

O CAIS recomenda que os administradores mantenham seus sistemas e
aplicativos sempre atualizados, de acordo com as últimas versões e
correções oferecidas pelos fabricantes.

Os alertas do CAIS também podem ser acompanhados pelas redes sociais da
RNP. Siga-nos!!
Twitter: @caisRNP
Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP.

################################################################
#   CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS)     #
#       Rede Nacional de Ensino e Pesquisa (RNP)               #
#                                                              #
# cais em cais.rnp.br       https://www.rnp.br/sistema-rnp/cais   #
# Tel. 019-37873300      Fax. 019-37873301                     #
# Chave PGP disponível   https://www.rnp.br/cais/cais-pgp.key  #
################################################################
-----BEGIN PGP SIGNATURE-----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=RXuI
-----END PGP SIGNATURE-----

_______________________________________________
RNP-Alerta
rnp-alerta em listas.rnp.br
https://listas.rnp.br/mailman/listinfo/rnp-alerta



===
Computer Security Incident Response Team - CSIRT
Universidade Estadual de Campinas - Unicamp
Centro de Computacao - CCUEC
GnuPG Public Key: http://www.security.unicamp.br/security.asc [^]
Contato: +55 19 3521-2289 ou INOC-DBA: 1251*830
-------------- Próxima Parte ----------
Um anexo em HTML foi limpo...
URL: <http://www.listas.unicamp.br/pipermail/security-l/attachments/20240821/6dc30adb/attachment.html>


Mais detalhes sobre a lista de discussão SECURITY-L