CVSS SCORE
9.8
EXTREMAMENTE GRAVE
Recentemente houve uma publicação de uma Vulnerabilidade Crítica de Execução Remota de Código no Windows, CVE-2024-38063.
Trata-se de uma vulnerabilidade crítica no stack TCP/IP do Windows, relacionada ao IPv6, que permite a execução remota de código devido a um subfluxo de inteiros em pacotes IPv6. A vulnerabilidade é categorizada como de “zero clique”, o que significa que pode ser explorada sem interação do usuário.
Esta vulnerabilidade tem uma pontuação de 9,8 em uma escala de 0-10, sendo extremamente grave.
A exploração desta vulnerabilidade permite que um atacante controle remotamente o sistema afetado, podendo levar a roubo de dados, execução de código arbitrário e possível escalonamento de privilégios. A natureza “wormável” (que pode ser explorada por um artefato malicioso capaz de se replicar e se espalhar automaticamente entre dispositivos conectados) dessa vulnerabilidade também aumenta o risco de ataques em larga escala.
Com o módulo Rainforest Infra, sua empresa pode monitorar e receber alerta em caso de vulnerabilidades deste tipo.
Nós possibilitamos que você identifique se uma vulnerabilidade afeta o seu sistema operacional e/ou sua aplicação de forma cruzada, ou seja, você pode buscar por uma vulnerabilidade pelo seu identificador, CVE – Common Vulnerabilities and Exposures – e identifica quais são os IPs ou Aplicações que possuem tal vulnerabilidade.
Uma forma de mitigar tal vulnerabilidade é desabilitar a stack IPv6 caso esta não esteja em uso.
Contudo é importante destacar que essa é uma medida paliativa e não substitui a aplicação da correção (patch) de segurança oficial disponibilizado pela Microsoft. Desabilitar o IPv6 pode ser uma solução temporária enquanto o patch não é aplicado ou em ambientes onde o IPv6 não é necessário, mas a melhor prática é sempre manter os sistemas atualizados com os patches de segurança mais recentes.
Para você que já usa a plataforma da Rainforest, acesso o seguinte link:
https://app.rainforest.tech/en/pages/reference/cves
e procure pela CVE que deseja obter informação, por exemplo, CVE-2024-38063.
Um vídeo interessante que identificamos sobre o assunto pode ser visto abaixo:
Informação sobre o patch de segurança oficial disponibilizado pela Microsoft:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063