विंडोज़ टीसीपी/आईपी स्टैक में 0-क्लिक आरसीई के कारण सभी सिस्टम प्रभावित

प्रौद्योगिकी

माइक्रोसॉफ्ट ने विंडोज़ टीसीपी/आईपी स्टैक में एक गंभीर रिमोट कोड निष्पादन (आरसीई) कमजोरियों को संबोधित करने के लिए एक तत्काल सुरक्षा अपडेट जारी किया है। यह कमजोरी, जिसे CVE-2024-38063 के रूप में ट्रैक किया गया है, सभी समर्थित विंडोज़ और विंडोज़ सर्वर संस्करणों को प्रभावित करती है, जिसमें सर्वर कोर इंस्टॉलेशन भी शामिल हैं।

CVE-2024-38063 विंडोज़ टीसीपी/आईपी में एक रिमोट कोड निष्पादन कमजोरी है, जिसकी अधिकतम गंभीरता रेटिंग “क्रिटिकल” है और इसका CVSSv3 स्कोर 9.8 है। इसके मुख्य विवरण निम्नलिखित हैं:

  • एक हमलावर इस कमजोरी का दुरुपयोग करके विशेष रूप से तैयार किए गए IPv6 पैकेट्स को लक्ष्य होस्ट पर भेजकर दूरस्थ रूप से इस कमजोरी का फायदा उठा सकता है।
  • इसके लिए किसी उपयोगकर्ता की इंटरैक्शन की आवश्यकता नहीं है, जिससे यह “0-क्लिक” कमजोरी बन जाती है।
  • केवल IPv6 पैकेट्स का उपयोग करके ही इस कमजोरी का दुरुपयोग किया जा सकता है।
  • माइक्रोसॉफ्ट ने इस कमजोरी को “शोषण अधिक संभावित” के रूप में रेट किया है।

CVE-2024-38063 का सफल शोषण एक हमलावर को सिस्टम प्रिविलेज के साथ लक्ष्य प्रणाली पर मनमाना कोड निष्पादित करने की अनुमति दे सकता है। इस स्तर की पहुंच हमलावर को समझौता की गई मशीन पर पूर्ण नियंत्रण देगी।

“एक अनाधिकृत हमलावर विंडोज़ मशीन पर विशेष रूप से तैयार किए गए पैकेट्स सहित IPv6 पैकेट्स को बार-बार भेज सकता है, जिससे रिमोट कोड निष्पादन संभव हो सकता है,” माइक्रोसॉफ्ट ने कहा।

यह कमजोरी सभी समर्थित संस्करणों को प्रभावित करती है:

  • विंडोज़
  • विंडोज़ सर्वर (सर्वर कोर इंस्टॉलेशन सहित)

माइक्रोसॉफ्ट ने प्रभावित सभी संस्करणों के लिए पैच जारी किए हैं। संगठनों को सलाह दी जाती है कि वे इन अपडेट्स को जल्द से जल्द लागू करें।

एक अतिरिक्त सुरक्षा उपाय के रूप में, माइक्रोसॉफ्ट अनुशंसा करता है कि यदि IPv6 आवश्यक नहीं है, तो इसे अक्षम कर दिया जाए, क्योंकि इस कमजोरी का दुरुपयोग केवल IPv6 पैकेट्स के माध्यम से ही किया जा सकता है।

माइक्रोसॉफ्ट ने 6 अन्य जीरो-डे कमजोरियों को भी पैच किया है जिन्हें थ्रेट एक्टर्स सक्रिय रूप से दुरुपयोग कर रहे हैं।

सुरक्षा विशेषज्ञों की सिफारिशें

सुरक्षा विशेषज्ञ निम्नलिखित कार्यों की सलाह देते हैं:

  • माइक्रोसॉफ्ट के नवीनतम सुरक्षा अपडेट्स को तुरंत लागू करें।
  • इंटरनेट-फेसिंग सिस्टम्स को पैच करने को प्राथमिकता दें।
  • यदि आपके पर्यावरण में आवश्यक नहीं है तो IPv6 को अक्षम करने पर विचार करें।
  • किसी भी संदिग्ध नेटवर्क गतिविधि की निगरानी करें, विशेष रूप से IPv6 ट्रैफिक से संबंधित।
  • यदि किसी प्रणाली में समझौता हो जाता है तो संभावित पार्श्व गति को सीमित करने के लिए नेटवर्क विभाजन लागू करें।

इस कमजोरी की गंभीर प्रकृति और इसके व्यापक प्रभाव की संभावना को देखते हुए, संगठनों को CVE-2024-38063 को संबोधित करना शीर्ष प्राथमिकता के रूप में लेना चाहिए।

“नए Copilot+ डिवाइस जो अब सार्वजनिक रूप से उपलब्ध हैं, उनमें विंडोज़ 11, संस्करण 24H2 इंस्टॉल है। इन डिवाइसों के ग्राहकों को यह जानना आवश्यक है कि उनके मशीन को प्रभावित करने वाली किसी भी कमजोरी के बारे में और यदि वे स्वचालित अपडेट्स प्राप्त नहीं कर रहे हैं तो उन्हें अपडेट्स को इंस्टॉल करना चाहिए। ध्यान दें कि विंडोज़ 11, संस्करण 24H2 की सामान्य उपलब्धता की तिथि इस साल के अंत में निर्धारित है,” माइक्रोसॉफ्ट ने जोड़ा।