US Cyber Commandは、Microsoftユーザーに「BadNeighbor」TCP / IPバグについて警告します

悪用可能なCVE-2020-16898脆弱性のパッチが利用可能です。マイクロソフトはこの脆弱性に対処し、今月火曜日にリリースしました。

「BadNeighbor」とも呼ばれるCVE-2020-16898のバグは、Windows TCP / IPストークのリモートコード実行の脆弱性であり、ブルースクリーン死(BSOD)につながるサービス拒否(DoS)攻撃をトリガーするために使用される可能性があります。

米国サイバー軍は、マイクロソフトユーザーに対するこの潜在的な危険性について警告していると、本日のツイートで次のように述べています。

「今すぐMicrosoftソフトウェアを更新して、システムが悪用されないようにします。特にCVE-2020-16898は、脆弱なシステムがリモートで侵害される可能性があるため、すぐにパッチを適用または軽減する必要があります。」

許可されていない攻撃者は、巧妙に細工されたICMPv6ルーターアドバタイズメントパケットをターゲットコンピューターに送信することにより、前述の脆弱性を悪用します。

 McAfee Labsの投稿によると、MicrosoftはすでにMAPPメンバーと概念実証(POC)を共有しています。

「MAPP(Microsoft Active Protection Program)メンバーと共有する概念実証は、非常にシンプルで完全に信頼できるものです」とMcAfeeLabsは述べています。

「それは即座のBSOD(ブルースクリーンオブデス)をもたらしますが、それ以上に、Windows10とWindowsServer2019の緩和策を回避することができる人々にとって搾取の可能性を示しています。」

提供された詳細に基づいて、英国のセキュリティ会社であるソフォスは、脆弱なWindows10およびWindowsサーバーデバイスでBSODを引き起こしているDosPoCをすでに作成できています。

脅威アクターが独自のDoSエクスプロイトを作成するかどうかは驚くべきことではありません。 BSODを引き起こすDosPOCの開発はかなり簡単ですが、RCPエクスプロイトの作成は簡単ではありません。 SophosLabが説明しているように、リモートコード実行には、スタックカナリアとカーネルアドレス空間配置のランダム化のバイパスを成功させる必要があります。

「それでも、比較的簡単に作成されたパケットによるサービス拒否の脅威は、それ自体で迅速なパッチ適用を促すのに十分なはずです。これがこの脆弱性の唯一の実際の修正です」とソフォスは付け加えました。

 マイクロソフトは、更新プログラムをインストールできないユーザーに対して、Windows 1709以降で次のコマンドを実行して、ICMPv6再帰DNSサーバー(RDNSS)オプションを無効にすることをお勧めします。

netsh int ipv6 set int * INTERFACENUMBER * rabaseddnsconfig = disable

セキュリティ更新後にICMPv6RDNSSを再度有効にするには:

netsh int ipv6 set int * INTERFACENUMBER * rabaseddnsconfig = enable

ただし、これは短期的な修正であり、脆弱性を軽減し、脆弱なシステムを保護するために、最新のセキュリティ更新プログラムに更新する必要があります。