Recibe toda la actualidad del sector tech y cloud en tu email de la mano de RevistaCloud.com.

Subscription Form (#5)

Microsoft advierte sobre grave Vulnerabilidad en TCP/IP que afecta a los Windows con IPv6 activado

Microsoft ha lanzado una advertencia crítica para que los usuarios de Windows apliquen de inmediato un parche de seguridad destinado a solucionar una vulnerabilidad de ejecución remota de código (RCE) en el protocolo TCP/IP. Esta falla, identificada como CVE-2024-38063 y descubierta por el investigador XiaoWei de Kunlun Lab, impacta a todos los sistemas Windows que tengan IPv6 habilitado, lo que incluye Windows 10, Windows 11 y Windows Server.

Detalles de la Vulnerabilidad

La vulnerabilidad se debe a un desbordamiento de enteros que puede permitir a los atacantes ejecutar código arbitrario en los sistemas afectados. La explotación de esta debilidad podría facilitar ataques remotos de baja complejidad mediante el envío repetido de paquetes IPv6 especialmente diseñados. Microsoft ha clasificado este fallo con una etiqueta de «explotación más probable», señalando que es probable que se desarrolle código de explotación.

XiaoWei ha optado por no revelar detalles específicos sobre la explotación de esta vulnerabilidad en el corto plazo, con el fin de prevenir la proliferación de ataques. Adicionalmente, el investigador advierte que desactivar IPv6 en el cortafuegos de Windows no evitará la explotación, ya que la vulnerabilidad se activa antes de que los paquetes sean procesados por el cortafuegos.

Medidas de Mitigación

Para mitigar el riesgo, Microsoft recomienda a los usuarios que apliquen los parches de seguridad disponibles en cuanto sea posible. Para quienes no puedan realizar la actualización de inmediato, la compañía sugiere desactivar IPv6 para reducir la superficie de ataque. Sin embargo, Microsoft aclara que IPv6 es una parte integral de Windows Vista y versiones posteriores, por lo que desactivarlo podría afectar el funcionamiento de algunos componentes del sistema operativo.

Perspectiva de Expertos

Dustin Childs, jefe de Conciencia sobre Amenazas en la Iniciativa Zero Day de Trend Micro, ha calificado la CVE-2024-38063 como una de las vulnerabilidades más graves abordadas por Microsoft en el reciente Patch Tuesday. Childs describe la falla como «wormable», lo que implica que un atacante podría ejecutar código remoto simplemente enviando paquetes IPv6 diseñados específicamente.

Alternativa en Seguridad: Linux

En el contexto de preocupaciones sobre la seguridad en sistemas Windows, algunos expertos sugieren considerar alternativas como Linux, especialmente para entornos de servidores y escritorios. Linux, conocido por su robustez y flexibilidad, ofrece una serie de ventajas en términos de seguridad. Su modelo de código abierto permite una revisión constante y colaborativa del código, lo que facilita la detección y corrección rápida de vulnerabilidades. Además, la comunidad activa de desarrolladores y la capacidad de personalización del sistema contribuyen a una mayor seguridad y a una menor superficie de ataque en comparación con sistemas más cerrados según nos comenta David Carrero, cofundador de la empresa de infraestructura cloud y bare-metal Stackscale que está integrada en Grupo Aire.

Actualiza y protege tus sistemas

Mientras Microsoft trabaja para resolver la CVE-2024-38063 y mitigar los riesgos asociados con esta vulnerabilidad crítica, es crucial que los usuarios y administradores de sistemas mantengan sus sistemas actualizados y consideren prácticas de seguridad adicionales, como la desactivación de IPv6 donde sea necesario. La evaluación de opciones como Linux también puede ofrecer una vía alternativa para mejorar la seguridad en entornos de TI.

Fuente: OpenSecurity

encuentra artículos

newsletter

Recibe toda la actualidad del sector tech y cloud en tu email de la mano de RevistaCloud.com.

Subscription Form (#5)

LO ÚLTIMO