Microsoft, Windows TCP/IP Stack yapısında bulunan kritik bir uzaktan kod yürütme güvenlik açığını gidermek için acil bir güvenlik güncellemesi yayımladı. CVE-2024-38063 olarak izlenen bu güvenlik açığı, maksimum önem derecesine sahip olup, 9,8 CVSSv3 puanı ile değerlendirilmiştir. Bu açığın, saldırganlara desteklenen tüm Windows ve Windows Server sürümlerini, Server Core kurulumları da dahil olmak üzere, tehlikeye atma olanağı sunduğu belirtilmektedir.
Güvenlik Açığının Detayları
CVE-2024-38063, Windows TCP/IP Stack yapısında bulunan ve özel olarak hazırlanmış IPv6 paketlerinin hedef bilgisayara gönderilmesiyle uzaktan istismar edilebilen bir güvenlik açığıdır.
“0 Tıklama” Güvenlik açığıdır. Kullanıcı etkileşimine gerek duymayan bu açık, saldırganların hedef sistemi yalnızca kötü niyetli IPv6 paketleri göndererek ele geçirmesine olanak tanır.
Başarılı bir istismar, saldırganın SYSTEM ayrıcalıklarıyla keyfi kod yürütmesine ve hedef sistem üzerinde tam kontrol elde etmesine olanak sağlar.
Çözüm Önerileri ve Önlemler
Bu güvenlik açığının ciddi sonuçları nedeniyle, aşağıdaki çözüm önerilerini derhal uygulamanız gerekmektedir:
- Güvenlik Güncellemelerini Uygulayın: Microsoft’un yayımladığı en son güvenlik güncellemelerini hemen sistemlerinize uygulayın. Bu, güvenlik açığının etkilerini minimize etmek için en önemli adımdır.
- Öncelikli Yama Yönetimi: İnternete bağlı sistemlerin yamalanmasına öncelik verin, çünkü bu sistemler saldırılara karşı en savunmasız olanlardır.
- IPv6’yı Devre Dışı Bırakmayı Düşünün: Eğer ortamınızda IPv6 protokolüne ihtiyaç duyulmuyorsa, bu protokolü devre dışı bırakmak güvenlik açısından önemli bir adım olabilir.
- Şüpheli Ağ Etkinliklerini İzleyin: Özellikle IPv6 trafiği ile ilgili şüpheli ağ etkinliklerini izleyin ve anormal avranışları tespit etmeye yönelik ağ izleme araçlarını etkinleştirin.
- Ağ Segmentasyonu: Bir sistemin tehlikeye girmesi durumunda, saldırganların ağ içinde hareket etmelerini sınırlamak için ağ segmentasyonu uygulayın. Bu, olası yanal hareketleri engellemeye yardımcı olacaktır.
# IPV6 Devre Dışı Bırakmak için;
Get-NetAdapter | foreach { Disable-NetAdapterBinding -InterfaceAlias $_.Name -ComponentID ms_tcpip6 }