Microsoft ha revelado una vulnerabilidad crítica en Windows que permite a los atacantes tomar control total del tráfico IPv6, identificada como CVE-2024-38063, la cual ha sido evaluada con un puntaje CVSS (Common Vulnerability Scoring System) de 9.8 sobre 10, lo que la clasifica como una vulnerabilidad crítica.
Microsoft ha revelado detalles sobre una vulnerabilidad en Windows que permite a los piratas informáticos ejecutar código de manera remota a través de IPv6, según lo descrito en la guía MSRC CVE-2024-38063. Esta falla permite a los atacantes ejecutar cualquier acción maliciosa, como robar información, espiar a los usuarios y causar graves daños. Los usuarios de los sistemas operativos afectados deben instalar de inmediato los parches de seguridad de agosto o desactivar IPv6 en la configuración del adaptador de red.
Esta vulnerabilidad tiene una calificación de 9.8 lo que la convierte en una amenaza extremadamente crítica, ya que no requiere que los atacantes posean cuentas de usuario o contraseñas del sistema objetivo, ni que el usuario realice alguna acción para que ocurra la brecha.
Los usuarios de Windows que no instalen los parches de seguridad de agosto de 2024 deberán desactivar IPv6 en sus adaptadores de red. (Imagen cortesía de Microsoft).
Conoce más sobre: Desafíos de Seguridad en IPv4 e IPv6
Explotar la vulnerabilidad CVE-2024-38063 conlleva serios riesgos de seguridad. Un atacante podría:
Te podrá interesar leer: Evaluación Interna y Externa de Vulnerabilidades
Para mitigar los riesgos asociados con CVE-2024-38063, se recomienda tomar las siguientes acciones:
Actualizar los sistemas afectados: Aplica el parche de seguridad de agosto de 2024 proporcionado por Microsoft lo antes posible. Esta es la forma más efectiva de proteger su sistema contra la vulnerabilidad CVE-2024-38063.
Implementar políticas de seguridad rigurosas: Las organizaciones deben fortalecer sus políticas de ciberseguridad, incluyendo la restricción de software no autorizado y el monitoreo continuo de actividades sospechosas en la red.
Educar a los usuarios: Es fundamental que los usuarios comprendan los riesgos de abrir archivos adjuntos de correos electrónicos no solicitados o descargar software de fuentes no confiables.
Utilizar software de seguridad: Implementar soluciones de seguridad robustas, como TecnetProtect, que puedan detectar y bloquear intentos de explotación de esta vulnerabilidad.
Conoce más sobre: Administración Automatizada de Parches con TecnetProtect
La vulnerabilidad CVE-2024-38063 nos muestra lo frágil que puede ser la seguridad en nuestros sistemas. Las amenazas pueden surgir rápidamente y, si no se abordan de inmediato, causar daños significativos. Aunque es positivo que Microsoft haya lanzado un parche rápidamente, la verdadera responsabilidad recae en nosotros, los usuarios y administradores, para aplicar estas actualizaciones sin demora.
No basta con instalar un parche y olvidarse del problema. Mantener los sistemas actualizados, monitorear constantemente la seguridad de nuestras redes y educarnos sobre las mejores prácticas en ciberseguridad son pasos esenciales.