Los administradores de sistemas Windows no se habían recuperado aún de la debacle de CrowdStrike de hace unos días, y hoy ya se ven de nuevo sacudidos por un fallo crítico que afecta a todas las versiones de Windows con IPv6 habilitado, y que Microsoft identificado como CVE-2024-38063.
Sin embargo, la compañía ha advertido que, dado que IPv6 está habilitado por defecto en todas las versiones modernas de Windows, esta vulnerabilidad presenta un riesgo generalizado. Además, ha encendido todas las alarmas debido a su potencial para ser explotado por atacantes de forma remota.
-El descubrimiento y la naturaleza del fallo
El investigador ‘XiaoWei’, del laboratorio de ciberseguridad Kunlun Labs, fue quien identificó esta vulnerabilidad, rápidamente catalogada como de alta peligrosidad. El problema reside en una ‘vulnerabilidad de subdesbordamiento de enteros’ en el protocolo TCP/IP, lo que podría permitir a los atacantes ejecutar código arbitrario en los sistemas vulnerables.
¿Un sub-qué de cuál? Un ‘subdesbordamiento de enteros’ ocurre cuando un número es demasiado pequeño para ser manejado por el sistema y «se pasa» del límite mínimo que puede soportar. Es como si tuvieras un recipiente que no puede tener menos de 0 litros de agua, pero intentas restar más agua de la que hay.
Este error favorece, en este caso, la realización de un tipo de ataque conocido como ‘ejecución remota de código’ que podría dar a los hackers el control total del sistema afectado sin necesidad de autenticación previa.
Lo que agrava aún más la situación es que este fallo puede propagarse automáticamente de un sistema a otro sin intervención del usuario, lo que podría desencadenar un ataque masivo y devastador en poco tiempo.
A pesar de que, hasta la fecha, no se ha documentado ningún ataque masivo destinado a explotar CVE-2024-38063, Microsoft ha indicado que el hecho de que alguien termine explotando esta vulnerabilidad es altamente probable, dada la simplicidad con la que puede ser explotada mediante el envío de paquetes IPv6 especialmente diseñados.
No es la primera vez que IPv6 ha sido el centro de una vulnerabilidad crítica en Windows. En los últimos años, Microsoft ha parcheado varias fallas relacionadas con este protocolo, incluyendo las conocidas vulnerabilidades «Ping of Death» (CVE-2020-16898/9).
-La reacción de Microsoft
Ante la seriedad del hallazgo, Microsoft ha actuado con celeridad, lanzando un parche de seguridad en su última actualización de Windows. La compañía recomienda encarecidamente a todos los usuarios que instalen la actualización de seguridad de inmediato.
Aquellos que no puedan actualizar sus sistemas de forma inmediata tienen la opción de desactivar manualmente IPv6 como medida temporal de mitigación. No obstante, Microsoft también ha señalado que desactivar IPv6 podría generar problemas de rendimiento en ciertos casos, lo que sitúa a los usuarios en una difícil encrucijada entre seguridad y funcionalidad.