Découvrez la faille critique d’IPv6 sur Windows : Risques et Solutions
Les systèmes d’exploitation Windows font face à une faille de sécurité critique impliquant l’IPv6. Quels sont les risques et comment se protéger ? Nous faisons le point.
Faille critique dans Windows liée à l’IPv6
Un chercheur en sécurité a identifié une faille de type “Integer underflow” dans Windows, répertoriée sous la référence CVE-2024-38063. Cette vulnérabilité peut permettre à un attaquant d’exécuter du code à distance sur différentes versions de Windows, du 10 au 11, en passant par Windows Server 2008 à 2022, en exploitant l’implémentation de l’IPv6 dans la pile TCP/IP.
Impact et risques potentiels
Un attaquant non authentifié peut exploiter cette vulnérabilité en envoyant des paquets IPv6 spécialement conçus, permettant ainsi l’exécution de code à distance sur une machine vulnérable. Il s’agit d’une faille zero-click, car aucune action de la part de l’utilisateur n’est requise pour l’exploitation.
Comment se protéger de la CVE-2024-38063 ?
Il est conseillé de désactiver l’IPv6 sur la machine ou sur les interfaces réseau, car bloquer l’IPv6 dans le pare-feu local ne suffit pas à empêcher l’exploitation de la vulnérabilité. Heureusement, Microsoft a publié un correctif de sécurité avec les dernières mises à jour, notamment dans le cadre du Patch Tuesday d’août 2024. Il est crucial de mettre à jour son système pour se protéger contre cette faille, d’autant plus que certaines analyses la qualifient de “wormable”, facilitant la propagation de logiciels malveillants.
Source : www.it-connect.fr