{"id":7132,"date":"2024-09-06T15:48:54","date_gmt":"2024-09-06T20:48:54","guid":{"rendered":"https:\/publicacion\/alerta-2024-23-poc-publico-que-afecta-a-una-vulnerabilidad-critica-en-windows\/"},"modified":"2024-10-21T21:36:17","modified_gmt":"2024-10-22T02:36:17","slug":"2024-23-poc-publico-que-afecta-a-una-vulnerabilidad-critica-en-windows","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/2024-23-poc-publico-que-afecta-a-una-vulnerabilidad-critica-en-windows\/","title":{"rendered":"Alerta 2024-23 PoC p\u00fablico que afecta a una vulnerabilidad cr\u00edtica en Windows"},"content":{"rendered":"\n<p>El <strong>13 de agosto de 2024<\/strong>, se revel\u00f3 una vulnerabilidad cr\u00edtica identificada como <strong>CVE-2024-38063<\/strong>, con una puntuaci\u00f3n de gravedad de <strong>9,8<\/strong>. Esta vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo (RCE) afecta a la <strong>pila TCP\/IP de Windows<\/strong>, concretamente al <strong>protocolo IPv6<\/strong>. <\/p>\n\n<p>Este fallo <strong>Zero-Click<\/strong> (que no requiere la interacci\u00f3n del usuario o de la v\u00edctima) permite a los atacantes ejecutar remotamente c\u00f3digo arbitrario a trav\u00e9s de <strong>paquetes IPv6<\/strong> especialmente dise\u00f1ados, lo que puede llevar a un compromiso completo del sistema. Afecta a los sistemas <strong>Windows 10<\/strong>, <strong>Windows 11<\/strong> y <strong>Windows Server<\/strong>. Microsoft ha publicado parches para mitigar esta vulnerabilidad, y es esencial aplicar estas actualizaciones con prontitud para protegerse contra su explotaci\u00f3n.  <\/p>\n\n<p>Se ha publicado una <strong>Prueba de Concepto (PdC<\/strong> ) para esta vulnerabilidad. El investigador se\u00f1ala que la versi\u00f3n actual de la PoC desencadena una <strong>denegaci\u00f3n de servicio (DoS<\/strong> ) en lugar de una ejecuci\u00f3n remota completa de c\u00f3digo. <\/p>\n\n<p>A pesar de ello, la existencia de la PdC sirve como claro recordatorio del potencial de nuevas explotaciones, especialmente a medida que los atacantes perfeccionan sus t\u00e9cnicas.<\/p>\n","protected":false},"featured_media":6174,"template":"","class_list":["post-7132","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":true,"pdf":6175,"numero_de_boletin":"","traffic_light_protocol":"Amber"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/7132","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":2,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/7132\/revisions"}],"predecessor-version":[{"id":7670,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/7132\/revisions\/7670"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/6174"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=7132"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}