Falla en sistemas Windows permite la ejecución remota de código
Postado por Redacción Portal ERP México em 29/08/2024 em IT SecurityLas organizaciones que utilizan sistemas Windows con IPv6 deben aplicar los parches de manera urgente y vigilar cualquier actividad inusual relacionada con paquetes IPv6.
Víctor Ruiz, fundador de SILIKN. Foto: cortesía. Portal ERP México.
Se ha publicado un análisis de un código de prueba de concepto para una vulnerabilidad crítica en el protocolo TCP/IP de Windows que puede ser explotada por ciberatacantes sin necesidad de interacción del usuario.
La vulnerabilidad, identificada como CVE-2024–38063, es una falla que permite la ejecución remota de código y afecta a todos los sistemas Windows con IPv6 habilitado. La vulnerabilidad detectada posibilita la ejecución remota de código y ha sido calificada con una gravedad crítica. Asociada con un desbordamiento de enteros (CWE-191), esta falla ha sido evaluada por Microsoft, recibiendo un puntaje CVSS v3.1 de 9.8/8.5, lo que destaca la seriedad del riesgo involucrado.
El código de prueba de concepto para esta vulnerabilidad ha sido publicado en GitHub, permitiendo que desarrolladores e investigadores lo examinen. Sin embargo, esto también ha aumentado la probabilidad de que ciberdelincuentes exploten la falla. Es importante destacar que este código ya se está compartiendo en canales de Telegram, lo que facilita que los atacantes lo adopten rápidamente para realizar pruebas y lanzar ataques en las próximas horas.
Te puede interesar: Alertan por nuevo ransomware que apunta contra empresas mexicanas
La vulnerabilidad identificada permite la ejecución remota de código, lo que ha sido clasificado con una gravedad máxima de crítica. Esta debilidad está relacionada con un desbordamiento de enteros (CWE-191) y ha sido evaluada por Microsoft, obteniendo un puntaje CVSS v3.1 de 9.8/8.5, lo que subraya la severidad del riesgo asociado.
Microsoft ha instado a los usuarios a instalar las últimas actualizaciones de seguridad lo más pronto posible para reducir las posibles amenazas asociadas con esta vulnerabilidad. Las organizaciones que utilizan sistemas Windows con IPv6 deben aplicar los parches de manera urgente y vigilar cualquier actividad inusual relacionada con paquetes IPv6.
Aproximadamente 53,000 dispositivos podrían estar en riesgo en México, junto con un número indeterminado de computadoras que operan con Windows 10 y Windows 11.