Impacto de la vulnerabilidad en Windows que afecta al protocolo TCP/IP con IPv6 habilitado

Microsoft ha alertado sobre una vulnerabilidad crítica en el protocolo TCP/IP que afecta a todos los sistemas Windows con IPv6 habilitado (activado por defecto). Esta falla, identificada como CVE-2024-38063, permite la ejecución remota de código y tiene una alta probabilidad de ser explotada.

La vulnerabilidad, descubierta por un investigador de Kunlun Lab, se debe a un error de desbordamiento de enteros que podría ser aprovechado para ejecutar código arbitrario en sistemas Windows 10, 11 y Windows Server. Los atacantes podrían explotar esta falla de forma remota y sin autenticación, simplemente enviando paquetes IPv6 especialmente diseñados.

El logo de Windows sobre un fondo en colores rojos y negro con líneas blancas atravesando

Microsoft considera que la explotación de esta vulnerabilidad es «más probable» debido a su atractivo para los atacantes y a casos anteriores similares. Se insta a los usuarios a aplicar las actualizaciones de seguridad con alta prioridad.

Expertos en ciberseguridad califican esta vulnerabilidad como una de las más graves corregidas en este Patch Tuesday, destacando su naturaleza «gusano», lo que significa que podría propagarse automáticamente entre sistemas vulnerables.

Aunque no es la primera vez que se descubren vulnerabilidades explotables a través de IPv6 en Windows, se recomienda encarecidamente actualizar los sistemas lo antes posible. Como solución temporal, en caso de no utilizar IPv6, se puede considerar deshabilitarlo para reducir la superficie de ataque. Sin embargo, Microsoft advierte que esto podría afectar el funcionamiento de algunos componentes de Windows, ya que IPv6 es una parte obligatoria del sistema operativo en versiones recientes.

Fuente

Comentarios

No hay comentarios aún. ¿Por qué no comienzas el debate?

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.