Vulnerabilidad de ejecución remota de código en protocolo TCP/IP en Windows
Microsoft ha publicado un aviso acerca de una vulnerabilidad de zero-click catalogada como CVE-2024-38063.
ANÁLISIS
CVE-2024-38063 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H - 9.8:
Se ha identificado una vulnerabilidad crítica en el stack de TCP/IP de Windows que permite la ejecución de código remoto no autenticada. No es necesaria la interacción del usuario, por lo que se trata de una vulnerabilidad zero-click. Esta vulnerabilidad afecta a todas las versiones compatibles de Windows y Windows Servers.
La vulnerabilidad permite a un atacante no autenticado enviar repetidamente paquetes IPv6 deliberadamente diseñados a una máquina Windows que podría permitir la ejecución remota de código.
Microsoft ha publicado parches de seguridad urgentes y recomienda instalarlos lo antes posible.
VERSIONES AFECTADAS
- Windows 10
- Windows 11
- Windows Server 2008
- Windows Server 2012
- Windows Server 2016
- Windows Server 2019
- Windows Server 2022
RECOMENDACIONES
Instalar los parches de seguridad publicados por Microsoft.
Se recomienda desactivar el protocolo IPv6 en el equipo.
REFERENCIAS
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063