-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 CAIS-Alerta [21-08-2024] Vulnerabilidade de execução remota de código TCP/IP do Windows Prezados(as), O CAIS alerta a comunidade de segurança cibernética para uma vulnerabilidade divulgada pela Microsoft referente a uma vulnerabilidade crítica de segurança no sistema operacional Windows, que pode permitir a execução remota de código arbitrário (RCE) não autenticada, dentro da pilha TCP/IP por meio do protocolo IPv6. Esta vulnerabilidade foi classificada com pontuação CVSS 9.8. O Microsoft Windows é um sistema operativo multitarefa com interface gráfica desenvolvido pela Microsoft. O objetivo do Windows é facilitar o acesso do utilizador ao computador, permitindo-lhe trabalhar com vários programas em simultâneo. 1) Produtos e versões afetadas; 2) Identificadores CVE (http://cve.mitre.org); 3) Descrição das vulnerabilidades; 4) Mitigação e correções disponíveis; e 5) Mais informações. 1) Produtos e versões afetadas: Todos os sistemas operacionais Windows que utilizam o IPv6 Versões 10 e 11, e o Windows Server 2008 a 2022 2) Identificadores CVE (http://cve.mitre.org): CVE-2024-38063 3) Descrição das vulnerabilidades: Esta vulnerabilidade ocorre a partir de um estouro de buffer (underflow), nos pacotes de IPv6 através das pilhas TCP/IP do Windows. Um agente malicioso não autenticado que explorar essa vulnerabilidade pode realizar uma sucessão de envios de pacotes IPv6, que podem incluir pacotes especialmente criados, levando à execução remota de código arbitrário. 4) Mitigação e correções disponíveis: O CAIS recomenda fortemente que os administradores de ambientes Windows, que não podem desabilitar o protocolo IPv6, que é habilitado por padrão, apliquem imediatamente os pacotes de atualização fornecidos pela Microsoft. 5) Mais informações: https://nvd.nist.gov/vuln/detail/CVE-2024-38063 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063 https://www.bleepingcomputer.com/news/microsoft/zero-click-windows-tcp-ip-rce-impacts-all-systems-with-ipv6-enabled-patch-now/ https://www.gov.br/ctir/pt-br/assuntos/alertas-e-recomendacoes/alertas/2024/alerta-14-2024 O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os alertas do CAIS também podem ser acompanhados pelas redes sociais da RNP. Siga-nos!! Twitter: @caisRNP Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP. ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais@cais.rnp.br https://www.rnp.br/sistema-rnp/cais # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponível https://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- iQIzBAEBCAAdFiEEmWJsLogaTfQskA851Per/VOaV4AFAmbF/38ACgkQ1Per/VOa V4ABSQ//VnViaAcu+uTTCqRnCwN2F7DV309w3IVjopiemGqWmpdKkBS5DpWZzIpw nUU9Ub/B6q98M+gBjJMcW1Olxri55UW6t5i4hxx6wkfYOC7N3xG5H5FzISjlCN7y U67nPTwmreRb6lk79A7L6awsRkdqri4ycfN3EHA/FAwHF2Ombm4wD3Qr6Fx6lZi2 3fZIqD3eIxxImPcQEX71zEk9g4CLg209FkwpISVZuVAC2tjGj/9o9wHmgIw9dV6z Mt15Bhr/9iZagMSQJEEjxDhGgAGZFnPr9K9DjzY6fb2xHV08DksE5AaW2ftSgZs/ BQbUNUPlxuGXzGglx31JqbESRnFDBr63ND/aVXFCoopln3rHp+w9DQXg5dMfzeUR 8m6yk0/J9f0hZYF4L4GuH3RzvHdg1Fy31LrtkWgnyEe4UmwiXS7ifqZxNTxFLT4q 1Prt3jjzqtKVYmCsb/REQ6Js8fOaJZ8atsg4alxBK5iNZjuHsKOx1hnT/2wUboGv s1SdJKM3Z+/MDEL2lWjmkGMFH02w3r8qrXUv25aEX+T5Jqa3dwpeF1sA/DzNwEX1 cPWtqRpEGdQAGRL7Yd6DZ/CA+fX4MhvzpXmw9jVUyhUExcGRhliriYVeOkRe6n18 9GJ6AzzZFUvOPoOT80Mocov3G1KjTZO3MgAnLisSbqe99aNzcbQ= =ehek -----END PGP SIGNATURE-----