Microsoft signale une grave vulnérabilité dans TCP/IP affectant les Windows avec IPv6 activé

Microsoft signale une grave vulnérabilité dans TCP/IP affectant les Windows avec IPv6 activé

Microsoft a lancé un avertissement critique pour inviter les utilisateurs de Windows à appliquer immédiatement un correctif de sécurité destiné à résoudre une vulnérabilité d’exécution de code à distance (RCE) dans le protocole TCP/IP. Cette faille, identifiée comme CVE-2024-38063 et découverte par le chercheur XiaoWei du Kunlun Lab, affecte tous les systèmes Windows avec IPv6 activé, ce qui inclut Windows 10, Windows 11 et Windows Server.

Détails de la Vulnérabilité

La vulnérabilité est due à un dépassement d’entiers qui pourrait permettre aux assaillants d’exécuter du code arbitraire sur les systèmes affectés. L’exploitation de cette faiblesse pourrait faciliter des attaques à distance de faible complexité par l’envoi répété de paquets IPv6 spécialement conçus. Microsoft a classé cette faille avec un libellé « exploitation plus probable », indiquant qu’il est probable que du code d’exploitation soit développé.

XiaoWei a choisi de ne pas révéler de détails spécifiques sur l’exploitation de cette vulnérabilité à court terme, afin de prévenir la prolifération des attaques. De plus, le chercheur avertit que désactiver IPv6 dans le pare-feu de Windows n’empêchera pas l’exploitation, car la vulnérabilité est activée avant que les paquets soient traités par le pare-feu.

Mesures d’Atténuation

Pour atténuer le risque, Microsoft recommande aux utilisateurs d’appliquer les correctifs de sécurité disponibles dès que possible. Pour ceux qui ne peuvent pas mettre à jour immédiatement, la société suggère de désactiver IPv6 afin de réduire la surface d’attaque. Cependant, Microsoft précise que IPv6 est une partie intégrante de Windows Vista et versions ultérieures, et que sa désactivation pourrait affecter le fonctionnement de certains composants du système d’exploitation.

Perspective des Experts

Dustin Childs, chef de la prise de conscience sur les menaces à l’Initiative Zero Day de Trend Micro, a qualifié le CVE-2024-38063 de l’une des vulnérabilités les plus graves traitées par Microsoft lors du dernier Patch Tuesday. Childs décrit la faille comme « wormable », ce qui implique qu’un attaquant pourrait exécuter du code à distance simplement en envoyant des paquets IPv6 spécialement conçus.

Alternative en Sécurité : Linux

Dans le contexte de préoccupations sur la sécurité des systèmes Windows, certains experts suggèrent d’envisager des alternatives comme Linux, particulièrement pour les environnements de serveurs et de bureaux. Linux, connu pour sa robustesse et sa flexibilité, offre une série d’avantages en termes de sécurité. Son modèle de code ouvert permet une révision constante et collaborative du code, ce qui facilite la détection et la correction rapide des vulnérabilités. De plus, la communauté active de développeurs et la possibilité de personnalisation du système contribuent à une sécurité accrue et à une surface d’attaque moindre par rapport à des systèmes plus fermés, comme le mentionne David Carrero, cofondateur de la société d’infrastructure cloud et bare-metal Stackscale qui fait partie du Groupe Aire.

Actualisez et protégez vos systèmes

Tandis que Microsoft s’efforce de résoudre la CVE-2024-38063 et d’atténuer les risques associés à cette vulnérabilité critique, il est crucial que les utilisateurs et les administrateurs de systèmes maintiennent leurs systèmes à jour et considèrent des pratiques de sécurité supplémentaires, comme la désactivation de IPv6 lorsque nécessaire. L’évaluation d’options comme Linux peut également offrir une voie alternative pour améliorer la sécurité dans les environnements TI.

Source : OpenSecurity

le dernier