Allvarlig sårbarhet i Windows IPv6-stack (CVE-2024-38063)

En allvarlig sårbarhet i Windows TCP/IP (CVE-2024-38063) kan utnyttjas av en oautentiserad angripare för att exekvera kod på utsatta system genom att skicka specifikt utformade IPv6-paket.

Microsoft har släppt månatliga säkerhetsuppdateringar för augusti. Flera nolldagssårbarheter har åtgärdats, däribland en väldigt allvarlig sårbarhet i Windows TCP/IP-stack som gör det möjligt för en oautentiserad angripare att fjärrköra kod på sårbara system genom att skicka specialutformade IPv6-paket. Sårbarheten har fått namnet CVE-2024-38063.

Sårbarheten påverkar inte våra tjänster

Vi har, precis som alltid när den här typen av sårbarheter publiceras, agerat omgående. Våra tjänster körs på Linux-baserade system och påverkas därför inte av sårbarheten, men vi vill ändå informera om detta för att du som kund ska känna dig trygg.

Observera att detta påverkar flera versioner av Windows, såväl för server och skrivbordsdatorer. Rekommenderad åtgärd är att installera säkerhetsuppdateringen alternativt stänga av IPv6 temporärt. Om du har egna servrar, t.ex. i Oderland Cloud, rekommenderar vi att uppdatera och i övrigt följa leverantörens instruktioner.

För mer information rekommenderar vi CERT-SE publicering om Microsofts månatliga säkerhetsuppdateringar för augusti 2024.