Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
▼
agosto
(Total:
46
)
- La última actualización de Windows 11 mejora el re...
- Pavel Durov, CEO de Telegram, paga una fianza de 5...
- Secuestro de BGP
- GameNGen: IA que consigue simular el DOOM en tiemp...
- The Spectrum, una recreación moderna del ZX Spectr...
- Grabar la pantalla de Windows con OBS Studio
- Pavel Durov, el controvertido multimillonario detr...
- Un hombre ha sido condenado a cadena perpetua por ...
- Vulnerabilidad RCE en Jenkins, explotado en ataque...
- Múltiples vulnerabilidades en Apache HTTPd 2.4
- Ya disponible Google Chrome 128 que soluciona la n...
- La Raspberry 5 reduce su precio a menos de 60 euro...
- Vulnerabilidades críticas en el sistema de segurid...
- Ver vídeos de YouTube en la pantalla del coche con...
- Vulnerabilidad de Ejecución Remota de Código en IP...
- Un «desastre a punto de ocurrir»: Planta de gestió...
- Google presenta los nuevos teléfonos Pixel 9, con ...
- Distros Linux inmutables
- Vulnerabilidades en banda 5G permite espiar a usua...
- Vulnerabilidades críticas en OpenVPN 2.x
- OpenAI se acerca a la bancarrota
- Rusia legaliza el minado de criptomonedas
- GDB: Un debugger para programas en Linux
- Maduro bloquea X (Twitter) en Venezuela durante 10...
- La Raspberry Pi Pico 2 llega con más potencia, el ...
- uBlock Origin dejará de funcionar en Google Chrome...
- La agencia de datos irlandesa denuncia a Elon Musk...
- Vulnerabilidad 0.0.0.0: el fallo de seguridad que ...
- Códigos secretos que activan funciones ocultas en ...
- Mexican Mafia cumple amenaza; filtran 162,000 dato...
- Ataque DDoS récord: 419 TB de tráfico malicioso en...
- El coste de una filtración de datos
- Donald Trump y TikTok: ¿cómo pasó de odiar la red ...
- Miles de cámaras y routers WiFi de Ubiquiti son vu...
- Un agujero de seguridad deja al descubierto los da...
- Un ciberataque a los hospitales de Granada ha filt...
- Un juez estadounidense determina que Google viola ...
- Deep-TEMPEST: uso del IA para espiar las emanacion...
- Intel despedirá a más de 15.000 empleados, el 15 %...
- Javier Milei quiere usar la IA para patrullar la w...
- Víctima de violencia de género descubre una app de...
- Intel amplía dos años la garantía de los procesado...
- Nuevo Phone (2a) Plus: mejor diseño, más potencia ...
- Récord de75 millones de dólares pagados de rescate...
- Filtran datos de atletas israelíes que compiten en...
- WINE vs Proton
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Vulnerabilidad de Ejecución Remota de Código en IPv6 de Windows
Microsoft ha publicado una actualización urgente de seguridad para solucionar una vulnerabilidad muy grave descubierta en la implementación de la pila TCP/IP de Windows que facilita la propagación de malware sin intervención del usuario.
Microsoft parchea fallo crítico que facilita la propagación de malware de forma silenciosa mediante IPv6
La vulnerabilidad crítica CVE-2024-38063, que afectaría a la pila TCP/IP cuando IPv6 está habilitado, y cuya explotación exitosa permitiría la ejecución remota de código (RCE) en el sistema afectado. Microsoft ha calificado esta vulnerabilidad como de “explotación más probable” y se le ha asignado una puntuación de 9,8 en la escala CVSSv3.
A principios de junio Microsoft solucionaba un grave fallo en el driver wifi de Windows que facilitaba la ejecución remota de código a través del wifi, lo que podría utilizarse para inyectar malware en los equipos próximos a un punto de emisión wifi malicioso. Sin embargo, hoy conocemos un fallo todavía peor, puesto que solo requiere que el ordenador esté conectado a internet con IPv6 para estar completamente expuesto.
El fallo lleva por nombre Windows TCP/IP Remote Code Execution Vulnerability y está catalogado con el CVE-2024-380631. Afecta a todas las versiones de Windows 10 y 11, además de a Windows Server 2008, 2012, 2016, 2019 y 2022 incluyendo Server Core.
Tiene asignada una severidad de nivel 9.8, considerada crítica. Y es que el fallo reúne varias características que hacen que un equipo sin parchear esté en severo riesgo. Además tiene todos los ingredientes para ser utilizado por parte de malware tipo gusano, capaz de reproducirse automáticamente desde los equipos infectados.
- Solo es necesario enviar de forma remota a través de la red paquetes IPv6 especialmente diseñados para ejecutar código arbitrario.
- No se requiere la intervención del usuario, por lo que se trata de una vulnerabilidad zero-click.
- El código se ejecuta con privilegios de sistema, lo que da completo control al atacante sobre la máquina comprometida.
Microsoft ha publicado actualizaciones de seguridad para todos los sistemas afectados, por lo que es urgente dejar que Windows Update haga su trabajo. En caso de no ser posible, Microsoft sugiere desactivar IPv6 en el adaptador de red como medida para mitigar temporalmente el problema. Lógicamente si el proveedor de internet no proporciona IPv6, el ataque no puede llegar desde fuera, aunque sí desde la red local.
Los detalles técnicos para reproducir el ataque no han sido publicados ni se tiene constancia de que se hayan utilizado hasta la fecha en ningún ataque, sin embargo, Microsoft indica que se trata de un ataque con complejidad baja que se puede reproducir con facilidad y que es probable que se exploté una vez se conozcan.
Fuentes:
https://bandaancha.eu/articulos/desactiva-ipv6-actualiza-windows-11041
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.