BULLETIN D'ALERTES




Object Vulnérabilité critique de RCE dans le protocole TCP/IP
Réference 1208
Date de Publication 2024-08-15
Sévérité Critique


IMPACT :

  • Exécution de code à distance

SYSTÉME AFFECTÉ :

  • Microsoft Windows 10 Version 1809 32-bit Systems, x64-based Systems, ARM64-based Systems
    • Versions affectées : de 10.0.0 à 10.0.17763.6189
  • Microsoft Windows Server 2019 x64-based Systems
    • Versions affectées : de 10.0.0 à 10.0.17763.6189
  • Microsoft Windows Server 2019 (Server Core installation) x64-based Systems
    • Versions affectées : de 10.0.0 à 10.0.17763.6189
  • Microsoft Windows Server 2022 x64-based Systems
    • Versions affectées : de 10.0.0 à 10.0.20348.2655
  • Microsoft Windows 11 version 21H2 x64-based Systems, ARM64-based Systems
    • Versions affectées : de 10.0.0 à 10.0.22000.3147
  • Microsoft Windows 10 Version 21H2 32-bit Systems, ARM64-based Systems
    • Versions affectées : de 10.0.0 à 10.0.19044.4780
  • Microsoft Windows 11 version 22H2 ARM64-based Systems, x64-based Systems
    • Versions affectées : de 10.0.0 à 10.0.22621.4037
  • Microsoft Windows 10 Version 22H2 x64-based Systems, ARM64-based Systems, 32-bit Systems
    • Versions affectées : de 10.0.0 à 10.0.19045.4780
  • Microsoft Windows 11 version 22H3 ARM64-based Systems
    • Versions affectées : de 10.0.0 à 10.0.22631.4037
  • Microsoft Windows 11 Version 23H2 x64-based Systems
    • Versions affectées : de 10.0.0 à 10.0.22631.4037
  • Microsoft Windows Server 2022, 23H2 Edition (Server Core installation) x64-based Systems
    • Versions affectées : de 10.0.0 à 10.0.25398.1085
  • Microsoft Windows 10 Version 1507 32-bit Systems, x64-based Systems
    • Versions affectées : de 10.0.0 à 10.0.10240.20751
  • Microsoft Windows 10 Version 1607 32-bit Systems, x64-based Systems
    • Versions affectées : de 10.0.0 à 10.0.14393.7259
  • Microsoft Windows Server 2016 x64-based Systems
    • Versions affectées : de 10.0.0 à 10.0.14393.7259
  • Microsoft Windows Server 2016 (Server Core installation) x64-based Systems
    • Versions affectées : de 10.0.0 à 10.0.14393.7259
  • Microsoft Windows Server 2008 Service Pack 2 32-bit Systems
    • Versions affectées : de 6.0.0 à 6.0.6003.22825
  • Microsoft Windows Server 2008 Service Pack 2 (Server Core installation) 32-bit Systems, x64-based Systems
    • Versions affectées : de 6.0.0 à 6.0.6003.22825
  • Microsoft Windows Server 2008 Service Pack 2 x64-based Systems
    • Versions affectées : de 6.0.0 à 6.0.6003.22825
  • Microsoft Windows Server 2008 R2 Service Pack 1 x64-based Systems
    • Versions affectées : de 6.1.0 à 6.1.7601.27277
  • Microsoft Windows Server 2008 R2 Service Pack 1 (Server Core installation) x64-based Systems
    • Versions affectées : de 6.0.0 à 6.1.7601.27277
  • Microsoft Windows Server 2012 x64-based Systems
    • Versions affectées : de 6.2.0 à 6.2.9200.25031
  • Microsoft Windows Server 2012 (Server Core installation) x64-based Systems
    • Versions affectées : de 6.2.0 à 6.2.9200.25031
  • Microsoft Windows Server 2012 R2 x64-based Systems
    • Versions affectées : de 6.3.0 à 6.3.9600.22134
  • Microsoft Windows Server 2012 R2 (Server Core installation) x64-based Systems
    • Versions affectées : de 6.3.0 à 6.3.9600.22134
  • Microsoft Windows 11 Version 24H2 ARM64-based Systems, x64-based Systems
    • Versions affectées : de 10.0.0 à 10.0.26100.1457

DÉSCRIPTION :

Une vulnérabilité critique permettant l'exécution de code à distance (RCE) au sein du protocole TCP/IP. Cette faille touche tous les systèmes Windows qui utilisent IPv6, activé par défaut. Identifiée sous le code CVE-2024-38063, cette vulnérabilité résulte d'une faiblesse liée à un sous-dépassement d'entier (Integer Underflow). Les attaquants peuvent exploiter cette faille pour provoquer des dépassements de tampon, permettant ainsi l'exécution de code arbitraire sur les systèmes vulnérables, y compris Windows 10, Windows 11 et Windows Server.

CONTOURNEMENT PROVISOIRE :

  • Microsoft recommande aux utilisateurs de désactiver IPv6 pour réduire la surface d'attaque, bien que cela puisse entraîner des dysfonctionnements de certains composants Windows.
  • Il est fortement conseillé d'appliquer immédiatement les mises à jour de sécurité de Windows publiées cette semaine pour corriger cette vulnérabilité.
  • Bloquer IPv6 via le pare-feu Windows ne suffit pas, car la vulnérabilité est exploitée avant le traitement par le pare-feu.

DOCUMENTATION :

 

  • CVE-2024-38063

https://www.cve.org/CVERecord?id=CVE-2024-38063

  • Avis de sécurité Microsoft

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063