Windows TCP/IP のリモートでコードが実行される脆弱性 | ScanNetSecurity
2025.02.28(金)

Windows TCP/IP のリモートでコードが実行される脆弱性

 マイクロソフトは8月13日、Windows TCP/IP のリモートでコードが実行される脆弱性(CVE-2024-38063)について発表した。影響を受けるシステムは以下の通り。

脆弱性と脅威

 マイクロソフトは8月13日、Windows TCP/IP のリモートでコードが実行される脆弱性(CVE-2024-38063)について発表した。影響を受けるシステムは以下の通り。

Windows 11, version 24H2

 同脆弱性は、認証されていない攻撃者が特別に細工したパケットを含むIPv6パケットをWindowsマシンに繰り返し送信することで、リモートでコードを実行される可能性がある。同脆弱性は、攻撃条件の複雑さが低く、必要な特権レベルもなく、ユーザー関与レベルもなしとなっており、最大深刻度は緊急となっている。

 なお、Windows 11, version 24H2は、まだ一般には提供されていないが、現在一般公開されている新しいCopilot+デバイスにインストールされている。

 同脆弱性は、2024年8月のセキュリティ更新プログラムで修正されているが、自動更新プログラムを受信していない場合は更新プログラムをインストールする必要がある。

 マイクロソフトでは緩和策として、ターゲットマシンで IPv6 が無効になっている場合は、システムが影響を受けない旨をアナウンスしている。

《ScanNetSecurity》

関連記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 永世名誉編集長 りく)

×