В стеке TCP/IP Windows 10/11 нашли критическую уязвимость, работающую без действий со стороны пользователя
Самый простой способ защиты — отключить IPv6.
Кстати, на сайте читать удобнее
Исследователь безопасности Сяо Вэй из Kunlun Lab обнаружил в стеке TCP/IP операционных систем Windows 10 и 11 критическую уязвимость. Уязвимость позволяет злоумышленникам запускать на системе жертвы произвольный код.
Уязвимость работает на базе переполнения буфера, по соображениям безопасности исследователь не стал публично раскрывать реализующий ее код. Microsoft сообщила клиентам, что уязвимость реальна, и выпустила патч для ее исправления.
Для использования уязвимости злоумышленнику достаточно отправить на систему жертвы специально сформированный пакет IPv6. Как пишет Bleeping Computer, IPv6 по умолчанию включен в Windows Vista и более поздних операционных системах.
Примечательно, что от уязвимости нельзя защититься с помощью брандмауэра: она сработает раньше. В Microsoft рекомендуют либо установить патч, либо временно отключить IPv6 в системе.
Предполагается, что пока злоумышленники не используют уязвимость, найденную Сяо Вэем. Однако, отмечается в заявлении Microsoft, в прошлом хакеры уже применяли уязвимости такого типа, поэтому использование находки Сяо Вэя считается «более вероятным».
- Microsoft может лишить антивирусы возможности работать на уровне ядра Windows
- В Windows 11 снимут продержавшееся 30 лет ограничение на размер разделов FAT32
- World of Warcraft получила анимационный тизер — фанаты думают, что это намек на сериал
- Продажи Embracer Group упали на 24% за год, компания надеется на Kingdom Come Deliverance 2
- Microsoft: в сбое Windows с CrowdStrike косвенно виноват Евросоюз
- В России снова появился доступ к обновлениям для Windows 11 и Microsoft Office