Recientemente fue publicado un código de prueba de concepto (PoC) en GitHub para la vulnerabilidad de ejecución remota de código en la pila TCP/IP de Windows, afectando a sistemas con IPv6 activado. Identificada como CVE-2024-38063 y con un CVSSv3 de 9.8 según Microsoft, permite a atacantes explotar sistemas Windows 10, 11 y Server sin necesidad de interacción del usuario, mediante el envío de paquetes IPv6 especialmente diseñados que desencadenan un desbordamiento de búfer.
En cuanto a la PoC, publicada por el investigador Ynwarcs, describe cómo se puede aprovechar el fallo a través de una secuencia de pasos cuidadosamente orquestados, que implican la manipulación de desplazamientos de paquetes y campos de cabecera para provocar un comportamiento inesperado durante el reensamblado de paquetes.
Según indica el investigador, la clave para explotar CVE-2024-38063 reside en activar un tiempo de espera en el proceso de reensamblaje de paquetes IPv6, lo que conduce a un desbordamiento de enteros y el posterior desbordamiento de búfer.