2024. augusztus 13-án a Microsoft egy új biztonsági sérülékenységet jelentett be, amelyet a CVE-2024-38063 azonosítóval láttak el. A sérülékenység a Windows operációs rendszerben a TCP/IP IPv6 protokollját érinti, és lehetőséget biztosít távoli kódfuttatásra (remote code execution), amely miatt kritikus besorolást kapott a CVSS (Common Vulnerability Scoring System) alapján. A sérülékenység súlyossági pontszáma 9,8 a 10-ből, ami rendkívül magas kockázati szintre utal.
A sérülékenység gyökere: integer underflow
A CVE-2024-38063 sérülékenység a TCP/IP protokollban található, az IPv6 implementációban, és egy integer underflow (alulcsordulás) típusú hibára vezethető vissza. Az integer underflow (alulcsordulás) akkor fordul elő, amikor egy számítási művelet eredménye túl kicsi lesz ahhoz, hogy azt az adott adatszerkezet tárolni tudja, ezért az eredmény „visszaugrik” egy magasabb értékre. Ez a hiba komoly biztonsági rést jelenthet, mivel lehetőséget adhat a támadóknak, hogy saját kódot futtassanak a célgépen.
A védekezés lehetőségei
A Microsoft által közzétett információk alapján a sérülékenység kihasználhatósága bizonyos körülmények között csökkenthető. A megjelent frissítést érdemes telepíteni. Másik megoldás, az IPv6 letiltása. Mert azok a rendszerek, amelyeken az IPv6 protokoll le van tiltva, nem érintettek a problémában. Ez a beállítás sok esetben alapértelmezettként van jelen, így érdemes ellenőrizni, hogy a saját rendszereken hogyan van konfigurálva az IPv6. Bizonyos szolgáltatásokhoz esetleg szükség lehet az IPv6 engedélyezésére.
Javasolt védekezési lépések
A sérülékenység elleni védekezés érdekében a következő lépéseket javasoljuk:
-
Azonnali frissítés alkalmazása
A Microsoft kiadott frissítéseket a sérülékenység kezelésére. Ezeket a frissítéseket haladéktalanul telepíteni kell minden érintett rendszeren, hogy minimalizáljuk a kihasználás kockázatát. -
IPv6 ideiglenes letiltása
Ha az IPv6 protokoll nem létfontosságú a szervezet hálózati működése szempontjából, érdemes ideiglenesen letiltani azt. Ez csökkentheti a sérülékenység kihasználásának esélyét, de tisztában kell lenni azzal, hogy ez egyes hálózati funkciókat befolyásolhat. -
Hálózati forgalom fokozott monitorozása
Növelni kell a hálózati forgalom megfigyelését, különösen az IPv6-alapú tevékenységekre vonatkozóan. A szokatlan IPv6-forgalom korai észlelése kulcsfontosságú lehet a potenciális támadások káros hatásainak mérséklésében. -
Hálózati szegmentáció alkalmazása
A potenciális támadások terjedésének megakadályozása érdekében fontos a hálózati szegmentáció megvalósítása. Ez lehetővé teszi, hogy egy esetleges támadás ne terjedjen szét az egész hálózaton. -
Biztonsági intézkedések felülvizsgálata és frissítése
Győződjünk meg arról, hogy minden biztonsági kontroll, például a tűzfalak és a behatolásérzékelő rendszerek megfelelően vannak konfigurálva és naprakészek. Különösen fontos, hogy ezek a rendszerek képesek legyenek az IPv6-alapú támadások észlelésére és azokra való reagálásra.
A CVE-2024-38063 egy rendkívül súlyos sérülékenység, amely kritikus fenyegetést jelenthet a Windows rendszereken. Az érintett rendszerek adminisztrátorainak mielőbb ellenőrizniük kell a védekezési lehetőségeket, és szükség esetén megfelelő intézkedéseket kell hozniuk, különösen az IPv6 protokollal kapcsolatos beállítások tekintetében.