Security Alerts

CVE-2024-38063 Windows TCP/IP Remote Code Execution

Durch die Schwachstelle CVE-2024-38063 kann ein entfernter unauthentifizierter Angreifer spezielle IPv6 Pakete über das Netzwerk an ein betroffenes Windows System schicken, und dieses dazu bringen Code auszuführen (RCE). Bisher ist kein Public Exploit bekannt, jedoch hält Microsoft es für sehr wahrscheinlich, dass diese Schwachstelle demnächst ausgenutzt wird. Microsoft empfiehlt IPv6, sofern nicht genutzt zu deaktivieren, was sowieso Best Practice entspricht.

Klassifizierung

CVSS 3.1 9.8
Attack VectorNetwork unauthenticated
ImpactRemote Code Execution

 

Betroffene Versionen

Alle Windows Versionen, welche IPv6 aktiv haben.

 

Workarounds

Deaktivierung von IPv6, sofern nicht benötigt.

Via GPO

GPedit -> Computerconfiguration -> Einstellungen -> Registrierung -> Neu -> Registrierungselement

HKLM\SYSTEM\CurrentControlSet\services\TCPIP6\Parameters

DisabledComponents

REG_DWORD

0xff

Via Registry

HKLM\SYSTEM\CurrentControlSet\services\TCPIP6\Parameters

DisabledComponents

REG_DWORD

 

Maßnahmen

Update Windows Operating Systems:

CVE-2024-38063 - Security Update Guide - Microsoft - Windows TCP/IP Remote Code Execution Vulnerability

Operating SystemQuick Update Link
Windows Server 2022Security Update
Windows Server 2019Security Update
Windows Server 2016Security Update
Windows Server 2012 R2Monthly Rollup
Windows Server 2008 R2 for x64-based Systems Service Pack 1

Monthly Rollup

Security Only

Windows 11 Version 24H2 for x64-based SystemsSecurity Update
Windows 10 Version 22H2 for x64-based SystemsSecurity Update

 

IOCs

bisher keine

 

Quellen

CVE Record | CVE

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063

Sie haben Fragen?