US Cyber Command avisa os usuários da Microsoft sobre o bug de TCP / IP ‘Bad Neighbour’
O patch para a vulnerabilidade CVE-2020-16898 explorável está disponível. A Microsoft corrigiu esta vulnerabilidade e lançou na terça-feira deste mês.
O bug CVE-2020-16898, também conhecido como ‘Bad Neighbor’ é uma vulnerabilidade de execução remota de código no Windows TCP / IP stalk que pode ser usado para acionar um ataque de negação de serviço (DoS) que leva a um Blue screen Death (BSOD).
Alerta sobre este possível perigo para os usuários da Microsoft, US Cyber Command disse, em um tweet hoje cedo,
“Atualize seu software Microsoft agora para que seu sistema não seja explorado: o CVE-2020-16898 em particular deve ser corrigido ou mitigado imediatamente, pois sistemas vulneráveis podem ser comprometidos remotamente”,
Os atacantes não autorizados exploram a referida vulnerabilidade, enviando um pacote de anúncio de roteador ICMPv6 criado para o computador de destino.
De acordo com a postagem do McAfee Labs, a Microsoft já compartilhou uma prova de conceito (POC) com os membros do MAPP.
“A prova de conceito compartilhada com os membros do MAPP (Microsoft Active Protection Program) é extremamente simples e perfeitamente confiável”, disse o McAfee Labs.
“Isso resulta em um BSOD (tela azul da morte) imediato, mas mais ainda, indica a probabilidade de exploração para aqueles que conseguem contornar as mitigações do Windows 10 e do Windows Server 2019.”
Com base nos detalhes fornecidos, a Sophos, uma empresa de segurança britânica, já conseguiu criar um Dos PoC que está causando o BSOD nos dispositivos vulneráveis do Windows 10 e do servidor Windows.
Não é surpreendente se os atores da ameaça criarão seus próprios exploits DoS. Embora o desenvolvimento do Dos POC causando BSODs seja razoavelmente fácil, criar um exploit RCP não é. Como explica o SophosLab, a execução remota de código requer o desvio bem-sucedido dos canários da pilha e a randomização do layout do espaço de endereço do kernel.
“Mesmo assim, a ameaça de negação de serviço à vontade com um pacote de fabricação relativamente fácil deve ser suficiente por si só para solicitar uma correção rápida – que é a única correção real para essa vulnerabilidade”, acrescentou Sophos.
A Microsoft aconselha os usuários que não conseguem instalar a atualização a desabilitar a opção Servidor DNS recursivo ICMPv6 (RDNSS) executando o seguinte comando no Windows 1709 e superior:
netsh int ipv6 set int * INTERFACENUMBER * rabaseddnsconfig = desativar
Para reativar o ICMPv6 RDNSS após a atualização de segurança:
netsh int ipv6 set int * INTERFACENUMBER * rabaseddnsconfig = habilitar
No entanto, esta é apenas uma correção de curto prazo e você deve atualizar para a atualização de segurança mais recente para atenuar a vulnerabilidade e proteger o sistema vulnerável.