Een beveiligingsonderzoeker heeft een proof-of-concept uitgebracht om een kwetsbaarheid uit te buiten die Microsoft eerder deze maand heeft gepatcht. De bug maakt het mogelijk om op afstand code uit te voeren en krijgt een CVSS-score van 9.8.
De onderzoeker, die zichzelf ynwarcs noemt, heeft de tool op GitHub gezet. Het gaat om een proof-of-concept voor het uitbuiten van een bug die eerder deze maand werd gerepareerd. Dat is CVE-2024-38063, die zowel Windows 10 als Windows 11 treft. Microsoft repareerde die bug enkele weken geleden tijdens de Patch Tuesday-updateronde van augustus.
De kwetsbaarheid krijgt een CVSS-score van 9.8 van de 10, waarmee deze een groot risico vormt voor eindgebruikers. Microsoft zei eerder dat er geen gevallen bekend waren waarbij de bug in de praktijk werd uitgebuit. Nu zegt ynwarcs dat hij een praktische uitbuiting heeft gemaakt, die slachtoffers kan treffen die de updates nog niet hebben geïnstalleerd.
Het gaat volgens de onderzoeker om 'een nogal wankele' poc die mogelijk niet altijd goed werkt, maar in de beschrijving ervan zet ynwarcs uiteen hoe gebruikers de bug praktischer kunnen inzetten. CVE-2024-38063 is een bug waarbij een aanvaller IPv6-packages naar een systeem kan sturen, waarna het mogelijk is op afstand code uit te voeren. De kwetsbaarheid is extra gevaarlijk omdat daarvoor geen gebruikersinteractie nodig is. Een andere, bekende beveiligingsonderzoeker, Marcus Hutchins, schreef eerder deze week al over de bug en merkte toen al op dat die erg makkelijk praktisch uit te buiten was.