Лучшее  🚀
15.08.2024 в 15:08 Evernews

В стеке TCP/IP Windows 10/11 нашли критическую уязвимость, работающую без действий со стороны пользователя

Самый простой способ защиты — отключить IPv6.

Кстати, на сайте читать удобнее

Исследователь безопасности Сяо Вэй из Kunlun Lab обнаружил в стеке TCP/IP операционных систем Windows 10 и 11 критическую уязвимость. Уязвимость позволяет злоумышленникам запускать на системе жертвы произвольный код.

Уязвимость работает на базе переполнения буфера, по соображениям безопасности исследователь не стал публично раскрывать реализующий ее код. Microsoft сообщила клиентам, что уязвимость реальна, и выпустила патч для ее исправления.

Для использования уязвимости злоумышленнику достаточно отправить на систему жертвы специально сформированный пакет IPv6. Как пишет Bleeping Computer, IPv6 по умолчанию включен в Windows Vista и более поздних операционных системах.

Примечательно, что от уязвимости нельзя защититься с помощью брандмауэра: она сработает раньше. В Microsoft рекомендуют либо установить патч, либо временно отключить IPv6 в системе.

Предполагается, что пока злоумышленники не используют уязвимость, найденную Сяо Вэем. Однако, отмечается в заявлении Microsoft, в прошлом хакеры уже применяли уязвимости такого типа, поэтому использование находки Сяо Вэя считается «более вероятным».

Читать далее