19/09/2024

Actu Cybersécurité

Windows et Windows Server impactés par une faille de sécurité critique dans IPv6 !

Les systèmes d'exploitation Windows sont vulnérables à une faille de sécurité critique présente dans l'implémentation d'IPv6. Quels sont les risques ? Comment se protéger ? Faisons le point.

Le chercheur en sécurité surnommé XiaoWei a identifié une faille de sécurité critique dans Windows. Cette faiblesse de type "Integer underflow" est désormais associée à la référence CVE-2024-38063, en plus de bénéficier d'un correctif comme nous le verrons par la suite. Le chercheur de chez Kunlun Lab semble inquiet quant à l'impact potentiel de cette faille : "Compte tenu de son caractère préjudiciable, je ne divulguerai pas plus de détails à court terme", peut-on lire sur son compte X.

Et pour cause, un attaquant peut exploiter cette vulnérabilité pour exécuter du code arbitraire à distance sur Windows 10, Windows 11, mais aussi sur Windows Server 2008 à Windows Server 2022. L'exploitation passe par l'implémentation de l'IPv6 dans la pile TCP/IP de Windows.

Voici les précisions apportées par Microsoft : "Un attaquant non authentifié peut envoyer de manière répétée des paquets IPv6, qui incluent des paquets spécialement conçus, à une machine Windows, ce qui peut permettre l'exécution de code à distance."

Autrement dit, si une machine est vulnérable (IPv6 activé et patch non installé), un attaquant peut effectuer une exécution de code à distance simplement à partir de paquets émis sur le réseau. Nous pouvons parler d'une faille zero-click.

Comment se protéger de la CVE-2024-38063 ?

D'abord, sachez que le blocage de l'IPv6 dans le pare-feu local de Windows ne bloquera pas l'exploitation de cette vulnérabilité. En effet, celle-ci est déclenchée avant que le flux ne soit traité par le pare-feu.

Pour être protégé, l'IPv6 doit être désactivé sur la machine, ou sur les interfaces réseaux : attention à l'impact éventuel. Pour rappel, l'IPv6 est activé par défaut sur Windows.

La bonne nouvelle, c'est qu'il y a aussi un correctif de sécurité ! Il est intégré aux nouvelles mises à jour publiées par Microsoft à l'occasion de la sortie du Patch Tuesday d'août 2024.

Il est important de se protéger de cette vulnérabilité, notamment, car certains experts en sécurité affirment qu'elle est "wormable". Ceci est vrai puisqu'il suffit d'envoyer des paquets IPv6 malveillants sur le réseau, ce qui facilite la propagation d'une éventuelle souche malveillante...

Source

author avatar
Florian BURNEL Co-founder of IT-Connect
Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.
Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.