Die Landesbehörde für Cybersicherheit in Baden-Württemberg

IPv6-Schwachstelle in Windows

- Warnmeldung

Eine fehlerhafte Implementierung im TCP/IP-Netzwerkprotokoll führt in Windows zu einer Zero-Click-Schwachstelle. Angreifende können diese kritische Lücke leicht und ohne Zutun des Users ausnutzen. Microsoft behebt das Problem mit dem August-Patchday.
Windows Taste auf Tastatur

© wachiwit - stock.adobe.com

Ausnutzung wahrscheinlich

Angreifende können die IPv6-Schwachstelle in Windows leicht ausnutzen, ohne dass Nutzende eine Aktion ausführen müssen (sog. Zero-Click-Schwachstelle). Wenn sie einmal im Zielsystem sind, können Angreifende dort beliebige Befehle ausführen (RCE: Remote Code Execution) und sich schnell auf andere Geräte ausbreiten. Die Verwendung von IPv6 ist standardmäßig aktiv. Die Ausnutzung der Sicherheitslücke wird als wahrscheinlich eingeschätzt.

Die Schwachstelle hat die CVE-Nummer CVE-2024-38063 und ist mit einem CVSS-Score von 9.8/10 bewertet. Betroffen sind Windows 10, Windows 11 und Windows Server.

Empfehlungen

  • Aktualisieren Sie betroffene Systeme.
  • Wenn eine Aktualisierung nicht möglich ist, deaktivieren Sie IPv6 vorübergehend. Dies kann jedoch zu unerwartetem Fehlverhalten führen.

IPv6 in der lokalen Windows-Firewall zu blockieren ist nicht ausreichend, da die Lücke vor der Firewall ausgenutzt wird.