Notebookcheck Logo

Kritisch beveiligingslek in Windows geeft aanvallers volledige controle over IPv6 in bedreiging CVE-2024-38063 - pas nu augustus-patches toe

Kritisch beveiligingslek in Windows geeft aanvallers volledige controle over IPv6 - pas de patch van augustus nu toe. (Afbeeldingsbron: AI-gegenereerd, Dall-E 3)
Kritisch beveiligingslek in Windows geeft aanvallers volledige controle over IPv6 - pas de patch van augustus nu toe. (Afbeeldingsbron: AI-gegenereerd, Dall-E 3)
Microsoft heeft een kritiek beveiligingslek in Windows beschreven waarmee aanvallers volledige controle over IPv6 kunnen krijgen in de bedreiging CVE-2024-38063. Gebruikers van getroffen Windows OS'en moeten nu de patches van augustus toepassen of IPv6 uitschakelen in de instellingen van de netwerkadapter.

Microsoft heeft details verstrekt over een kritiek beveiligingslek in Windows waarmee hackers volledige code-uitvoering op afstand via IPv6 kunnen uitvoeren, zoals beschreven in de MSRC-richtlijn CVE-2024-38063. Hierdoor kunnen aanvallers alles uitvoeren wat ze maar willen om informatie en gegevens te stelen, gebruikers in de gaten te houden en chaos te veroorzaken. Gebruikers van getroffen Windows besturingssystemen moeten de augustus patches onmiddellijk toepassen of IPv6 uitschakelen in het apparaatbeheer van de netwerkkaart.

De nul-klik-aanval heeft een CVSS 3.1-classificatie (Common Vulnerability Scoring System) van 9.8, een uiterst kritieke beveiligingskwetsbaarheid, omdat aanvallers geen gebruikersaccounts en wachtwoorden van doelcomputers nodig hebben. De aanvallers hebben ook geen actie van de gebruiker nodig om de inbreuk te laten plaatsvinden.

Microsoft heeft de details van dit beveiligingslek, dat voor het eerst werd gemeld door Cyber KunLun, niet volledig openbaar gemaaktvanwege het gemak waarmee hackers deze informatie kunnen gebruiken om hackingtools te maken. Het bedrijf merkte echter wel op dat de kwetsbaarheid bestaat door slecht geschreven code waardoor een integer underflow conditie kan optreden, wat de deur openzet voor aanvallen.

De getroffen Windows besturingssystemen zijn Windows Server 2008 tot en met 2022, Windows 10 en Windows 11 32-bits en 64-bits versies. Een uitgebreide lijst van getroffen Windows-besturingssystemen, samen met koppelingen naar de betreffende patches van augustus 2024, is gepubliceerd in de MSRC CVE-2024-38063 richtlijnen.

Alle Windows-gebruikers moeten onmiddellijk de augustus 2024 beveiligingspatch installeren of IPv6 uitschakelen.

Windows-gebruikers die de beveiligingspatches van augustus 2024 niet installeren, moeten IPv6 uitschakelen in de netwerkadapters. (Afbeeldingsbron: Microsoft)
Windows-gebruikers die de beveiligingspatches van augustus 2024 niet installeren, moeten IPv6 uitschakelen in de netwerkadapters. (Afbeeldingsbron: Microsoft)
Please share our article, every link counts!
> Overzichten en testrapporten over laptops en mobieltjes > Nieuws > Nieuws Archief > Nieuws archieven 2024 08 > Kritisch beveiligingslek in Windows geeft aanvallers volledige controle over IPv6 in bedreiging CVE-2024-38063 - pas nu augustus-patches toe
David Chien, 2024-08-16 (Update: 2024-08-16)