Det er en kritisk sårbarhet i TCP/IP-implementasjonen til Windows. Sårbarheten lar en uautensiert angriper kjøre vilkårlige kode. Sårbarheten kan utnyttes ved å sende spesielt utformede IPv6-pakker til en Windows-maskin. De fleste Windows-versjoner er berørt1. Sårbarheten er tildelt CVE-2024-38063.

Sårbarheten kan mitigeres ved å skru av IPv6 på sårbare maskiner eller blokkere innkommende IPv6-trafikk i brannmur. Virksomheter bør vurdere å implementere en av disse tiltakene frem til sårbare maskiner er patchet. Servere som er tilgjengelige fra Internett bør prioriteres.

NCSC anbefaler systemeiere å oppdatere programvaren på sine systemer til siste versjon så snart det lar seg gjøre.

Referanser:
1https://msrc.microsoft.com/update-guide/vulnerability