发布针对零点击关键 IPv6 Windows 漏洞的概念验证代码
如果您尚未部署 8 月份的补丁,请赶在其他人之前开始行动尚未安装操作系统最新修复程序的 Windows 用户需要采取行动,因为现在存在利用雷德蒙德两周前宣布的严重 Microsoft 漏洞的代码。
来源:The Register _恶意软件Windows用户尚未为其操作系统安装最新的修复程序,将需要继续前进,因为现在存在代码来利用Redmond两周前宣布的关键Microsoft漏洞。
缺陷,CVE-2024-38063,CVSS得分为9.8,因为它可以通过使用特殊设计的IPV6数据包并将其垃圾邮件垃圾邮件以找到易于攻击的机器来远程运行代码。唯一的解决方法是禁用IPv6并依靠IPv4 - 这对许多人来说是不现实的。
CVE-2024-38063Windows 10,Windows 11和Windows Server系统都易受伤害。当时,微软说没有证据表明该缺陷在野外被利用,但将其“更有可能”的人对其进行了排名,有人会找到一种使用它的方法。
,它已经过去了。带有手柄YNWARCS的编码器现在发布了旨在利用漏洞的软件。他们指出,POC代码“相当脆弱”。但是,“重现vuln的最简单方法是在目标系统上使用BCDEDIT /SET调试并重新启动机器 /VM,”他们建议。
已发布软件bcdedit /set debug < /div>
“这使默认网络适配器驱动程序kdnic.sys非常乐意合并。如果您试图在其他设置上重现vuln,则需要将系统与您发送的数据包合并的位置。”
Microsoft在8月13日的最新补丁周二版本中发布了解决问题的解决方案,但是Admins坚持下去看看是否引起问题(因为八月的补丁程序对Linux用户确实造成了问题),或者只是因为需要注意的是需要注意的事情而将其下降。这导致了周三剥削现象的现象,其中黑帽匠会使用补丁信息来攻击最近裸露的缺陷,尽管实际上它们并不是很快。
最新补丁星期二 八月补丁 利用星期三 可能还记得 已发布