Se descubre una vulnerabilidad de "zero-click" en todas las versiones de Windows

Se descubre una vulnerabilidad de "zero-click" en todas las versiones de Windows

El error en TCP/IP se propaga a través de sistemas con IPv6 sin intervención del usuario.

image

Microsoft ha advertido a los usuarios sobre una vulnerabilidad crítica en TCP/IP que permite la ejecución remota de código (RCE) en todos los sistemas Windows con el protocolo IPv6 habilitado por defecto.

La vulnerabilidad CVE-2024-38063 (puntuación CVSS: 9.8) está relacionada con un desbordamiento de enteros (Integer Underflow) y puede ser explotada por atacantes para desbordar el búfer y ejecutar código arbitrario en sistemas vulnerables de Windows 10, Windows 11 y Windows Server. El error fue descubierto por un investigador de seguridad de Kunlun Lab, conocido bajo el seudónimo de XiaoWei.

XiaoWei destacó que, debido a la gravedad de la amenaza, no revelará detalles adicionales en el futuro cercano. El investigador también señaló que bloquear IPv6 a través del firewall local de Windows no evitará la explotación de la vulnerabilidad, ya que el error se activa antes de que los paquetes sean procesados por el firewall.

Microsoft, en su notificación oficial, explicó que los atacantes pueden explotar el error de forma remota enviando repetidamente paquetes IPv6 especialmente formados. El problema tiene una baja complejidad de explotación, lo que aumenta la probabilidad de su uso en ataques. La compañía señaló que vulnerabilidades similares han sido objetivo de ataques en el pasado, lo que hace que este error sea particularmente atractivo para los atacantes.

Para aquellos que no pueden instalar de inmediato las últimas actualizaciones de seguridad, Microsoft recomienda deshabilitar IPv6 para reducir el riesgo de ataque. Sin embargo, la compañía advierte que deshabilitar IPv6 puede causar fallos en algunos componentes de Windows, ya que el protocolo es una parte integral del sistema operativo desde Windows Vista y Windows Server 2008.

Trend Micro ha calificado a CVE-2024-38063 como una de las vulnerabilidades más graves corregidas por Microsoft en la actualización de seguridad actual. La empresa subrayó que la vulnerabilidad tiene el estatus de «wormable», lo que significa que puede propagarse entre sistemas sin intervención del usuario, similar a los gusanos informáticos. Trend Micro también recordó que IPv6 está habilitado por defecto en prácticamente todos los dispositivos, lo que complica la prevención de ataques.

No esperes a que los hackers te ataquen: ¡suscríbete a nuestro canal y conviértete en una fortaleza impenetrable!

Suscribirse