В службе TCP/IP ОС Windows нашлась очень нехорошая RCE-уязвимость (remote code execution), то есть позволяющая атакующему исполнять произвольный код на атакуемой машине. И достигается это путем отправки на атакуемую тачку с виндой сетевых пакетов IPv6, модифицированных для эксплуатации этой уязвимости. Под удар попали все дистрибутивы Windows.
Источник: https://strobes.co/blog/cve-2024-38063-an-in-depth-look-at-the-critical-remote-code-execution-vulnerability/
Если у тебя отключены автоматически обновления в винде - самое время вручную провернуть шестеренки этого механизма и обновиться. Если же твоя система обновлялась в последние 7 дней, можешь выдыхать.
Насколько это плохо? Уязвимости присвоили опасность 9.8 по 10-балльной шкале, так что это очень, очень опасная дыра. И говорят так же, что для эксплуатации не нужно никаких действий со стороны атакуемой машины.
Как написал рисерчер который её нашел, экплуатация простая и не сложная, читай среднестатистический сисадмин или хакер скорее всего сможет ею воспользоваться. Именно поэтому еще не было публичного раскрытия PoC (Proof of Concept), то есть демонстрации как же через эту дыру хакнуть соседа с его громкой музыкой.
Но как говорится sapienti sat, часто бывает достаточно сказать где дыра и какой вектор. Наверняка за 7 дней с момента публикации множество исследователей бросились на поиски и потрошили сетевые библиотеки винды.
Так что не удивлюсь если кто-то успел хорошенько погреть руки на этой уязвимости. А ты не забывай обновляться вовремя.
————————————————————
Подписка сюда, туда | Купить VPS | Купить прокси | Боты для пробива в боте
Источник: https://strobes.co/blog/cve-2024-38063-an-in-depth-look-at-the-critical-remote-code-execution-vulnerability/
Если у тебя отключены автоматически обновления в винде - самое время вручную провернуть шестеренки этого механизма и обновиться. Если же твоя система обновлялась в последние 7 дней, можешь выдыхать.
Насколько это плохо? Уязвимости присвоили опасность 9.8 по 10-балльной шкале, так что это очень, очень опасная дыра. И говорят так же, что для эксплуатации не нужно никаких действий со стороны атакуемой машины.
Как написал рисерчер который её нашел, экплуатация простая и не сложная, читай среднестатистический сисадмин или хакер скорее всего сможет ею воспользоваться. Именно поэтому еще не было публичного раскрытия PoC (Proof of Concept), то есть демонстрации как же через эту дыру хакнуть соседа с его громкой музыкой.
Но как говорится sapienti sat, часто бывает достаточно сказать где дыра и какой вектор. Наверняка за 7 дней с момента публикации множество исследователей бросились на поиски и потрошили сетевые библиотеки винды.
Так что не удивлюсь если кто-то успел хорошенько погреть руки на этой уязвимости. А ты не забывай обновляться вовремя.
————————————————————
Подписка сюда, туда | Купить VPS | Купить прокси | Боты для пробива в боте