CVE-2024-38063 (CVSS 9.8): 0-Click RCE Affects All Windows Systems
2024/08/13 SecurityOnline — 最新の Patch Tuesday において Microsoft が明らかにしたのは、Windows TCP/IPスタックに深刻な脆弱性が存在するため、緊急の対応が必要であることだ。2024年8月に対処された 88件の脆弱性の中で、CVE-2024-38063 の深刻さは群を抜き、世界中のネットワークに対する潜在的な影響力を示している。

脆弱性 CVE-2024-38063 は、Windows TCP/IP スタックの処理において、特に IPv6 トラフィックの処理において、影響を及ぼすリモート・コード実行 (RCE) の脆弱性である。この脆弱性の CVSS 値は 9.8 であり、その重大性を示している。この脆弱性の悪用に成功した未認証の攻撃者は、特別に細工された IPv6 パケットを送信することで、標的のシステム上で任意のコード実行を可能にする。IPv6 が無効化されているシステムが、この脆弱性の影響を受けない一方で、IPv6 が有効化されているシステムは大きなリスクに晒される。
インターネットを支える基本的なプロトコル・スイートである、TCP/IP内に存在する脆弱性であるため、特に問題となっている。TCP/IP は、多様なネットワーク間の通信を容易にするものであり、このコア・コンポーネントに何らかの障害や悪用が生じると、広範囲に影響が及ぶ可能性が生じる。
現時点において、脆弱性 CVE-2024-38063 が積極的に悪用されているという情報はないが、その被害が大きくある可能性はある。この脆弱性の悪用について、Microsoft は “more likely” と分類している。この指標は、最小限の労力でシステムを侵害しようとする脅威アクターたちの、標的とされる可能性があることを意味する。この脆弱性に対する攻撃の複雑性は低く、また、ユーザーによる操作を必要としないため、攻撃者にとって魅力的な対象となる。
Kunlun Lab の Cyber KunLun チームのセキュリティ研究者である Wei が、この脆弱性を発見し、Microsoft に知らせた。現時点において、PoC エクスプロイトは公開されていないが、この脆弱性の重大性に対する懸念が、サイバー・セキュリティ・コミュニティに広がっている。
ユーザー組織に対して Microsoft が促しているのは、すべての影響を受けるサーバにおいて、この脆弱性に対するパッチ適用を優先することだ。この脆弱性に関する攻撃経路の複雑性が低いことから、パッチ適用の遅滞により、システムが重大なリスクにさらされる可能性が生じる。特に、ネットワーク通信を IPv6 に依存している組織は、直ちにインフラを評価し、必要なアップデートを適用すべきである。
IPv6 が不可欠ではないシステムにおいては、パッチを完全に適用するまでの一時的な緩和策として、IPv6 の無効化も検討すべきである。ただし、最善の方法は、提供されたセキュリティ更新プログラムを速やかに導入することである。
2024/08/13 の「Microsoft 2024-08 月例アップデート:6件のエクスプロイトを含む9件のゼロデイ脆弱性に対応」では、この CVE-2024-38063 については、特に触れられていませんでしたが、それは Microsoft のゼロデイの定義に従っているからです。しかし、このブログチームの周辺からも、CVE-2024-38063 を重視すべきというアドバイスを頂いている状況の中、Microsoft から各メディアに対しても、何らかの情報提供が行われたのだろうと思えます。一斉に、脆弱性 CVE-2024-38063 を取り扱う記事がポストされ始めました。とにかく、パッチを急いで頂くのが最善かと思います。よろしければ、Windows で検索も、ご利用ください。
You must be logged in to post a comment.