Actueel

Zero Click kwetsbaarheid in Windows TCP/IP IPv6 Protocol

In Windows is een kritieke kwetsbaarheid ontdekt in het IPv6 Protocol.

Zero Click kwetsbaarheid in Windows TCP/IP IPv6 Protocol

Het gaat om een zero click kwetsbaarheid die op Windows 10,11 en servers vanaf 2008 te misbruiken is als IPv6 is ingeschakeld wat standaard het geval is. Dit stelt aanvallers in staat om malafide code uit te voeren zonder dat er interactie van de gebruiker nodig is. Daarom is de kwetsbaarheid bekend onder CVE-2024-38063 beoordeeld met een score van 9,8 uit 10.

IPv6 is de opvolger van het IPv4 protocol die we doorgaans als IP adres benoemen. Het IPv6 protocol is dus ook een IP adres dat standaard aan staat in Windows en wordt gebruikt om systemen met elkaar te laten communiceren.  Het grote verschil is dat via het IPv6 protocol het IP adres direct met het internet wordt gecommuniceerd en aanvallers dus direct hun aanval op systemen kunnen richten.

Zero Click exploits zijn voor veel hackers de meest interessante kwetsbaarheden omdat er geen interactie van de eindgebruiker nodig is. Daarnaast zijn ze doorgaans moeilijk te detecteren waardoor aanvallers langere tijd onopgemerkt blijven. Bijkomend voordeel voor hackers is dat deze kwetsbaarheden vaak moeilijk zijn om op te lossen en dus meer tijd hebben voordat systemen worden geüpdatet om deze kwetsbaarheden op te lossen.

Microsoft stelt op hun website dat ze verwachten dat deze kwetsbaarheid waarschijnlijk misbruikt gaat worden maar het is niet bekend of dit al is gebeurd.

Misbruik is te voorkomen door communicatie met IPv6 uit te zetten op Windows systemen. Daarnaast kunnen firewalls een goede bescherming bieden indien deze goed zijn ingericht. Aanvullend kunnen netwerk detectiesystemen worden gebruikt om het netwerk te monitoren op ongebruikelijk verkeer.

Meer informatie vind je op de officiële site van Microsoft: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063