Microsoft는 MSRC CVE-2024-38063 지침에 자세히 설명된 대로 해커가 IPv6를 통해 전체 원격 코드 실행을 허용하는 중요한 Windows 보안 취약성에 대한 세부 정보를 제공했습니다. 이를 통해 공격자는 정보와 데이터를 훔치고, 사용자를 모니터링하고, 혼란을 야기하려는 모든 것을 실행할 수 있습니다. 영향을 받는 Windows OS 사용자는 8월 패치를 즉시 적용하거나 네트워크 카드 장치 관리자에서 IPv6를 비활성화해야 합니다.
제로클릭 공격은 공격자가 대상 컴퓨터의 사용자 계정과 비밀번호를 요구하지 않기 때문에 CVSS 3.1(Common Vulnerability Scoring System) 등급이 9.8로 매우 심각한 보안 취약점입니다. 또한 공격자는 위반이 발생하기 위해 사용자 조치를 요구하지 않습니다.
Microsoft는 해커가 이 정보를 사용하여 해킹 도구를 쉽게 만들 수 있기 때문에 Cyber KunLun이 처음 보고한 이 취약점에 대한 세부 정보를 완전히 공개하지 않았습니다. 그러나 회사는 정수 언더플로 조건이 발생하도록 허용하여 공격의 문을 여는 잘못 작성된 코드로 인해 취약점이 존재한다는 점을 지적했습니다.
영향을 받는 Windows OS에는 Windows Server 2008~2022, Windows 10, Windows 11 32비트 및 64비트 버전이 포함됩니다. 영향을 받는 Windows OS의 전체 목록과 적절한 2024년 8월 패치에 대한 링크가 MSRC CVE-2024-38063 지침에 게시되어 있습니다.
모든 Windows 사용자는 즉시 2024년 8월 보안 패치를 설치하거나 IPv6를 비활성화해야 합니다.
위 내용은 심각한 Windows 보안 취약점으로 인해 공격자가 CVE-2024-38063 위협에서 IPv6에 대한 전체 제어를 허용합니다. 지금 8월 패치를 적용하세요의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!