US Cyber Command avisa os usuários da Microsoft sobre o bug de TCP / IP ‘Bad Neighbour’

O patch para a vulnerabilidade CVE-2020-16898 explorável está disponível. A Microsoft corrigiu esta vulnerabilidade e lançou na terça-feira deste mês.

O bug CVE-2020-16898, também conhecido como ‘Bad Neighbor’ é uma vulnerabilidade de execução remota de código no Windows TCP / IP stalk que pode ser usado para acionar um ataque de negação de serviço (DoS) que leva a um Blue screen Death (BSOD).

Alerta sobre este possível perigo para os usuários da Microsoft, US Cyber ​​Command disse, em um tweet hoje cedo,

“Atualize seu software Microsoft agora para que seu sistema não seja explorado: o CVE-2020-16898 em particular deve ser corrigido ou mitigado imediatamente, pois sistemas vulneráveis ​​podem ser comprometidos remotamente”,

Os atacantes não autorizados exploram a referida vulnerabilidade, enviando um pacote de anúncio de roteador ICMPv6 criado para o computador de destino.

 De acordo com a postagem do McAfee Labs, a Microsoft já compartilhou uma prova de conceito (POC) com os membros do MAPP.

“A prova de conceito compartilhada com os membros do MAPP (Microsoft Active Protection Program) é extremamente simples e perfeitamente confiável”, disse o McAfee Labs.

“Isso resulta em um BSOD (tela azul da morte) imediato, mas mais ainda, indica a probabilidade de exploração para aqueles que conseguem contornar as mitigações do Windows 10 e do Windows Server 2019.”

Com base nos detalhes fornecidos, a Sophos, uma empresa de segurança britânica, já conseguiu criar um Dos PoC que está causando o BSOD nos dispositivos vulneráveis ​​do Windows 10 e do servidor Windows.

Não é surpreendente se os atores da ameaça criarão seus próprios exploits DoS. Embora o desenvolvimento do Dos POC causando BSODs seja razoavelmente fácil, criar um exploit RCP não é. Como explica o SophosLab, a execução remota de código requer o desvio bem-sucedido dos canários da pilha e a randomização do layout do espaço de endereço do kernel.

“Mesmo assim, a ameaça de negação de serviço à vontade com um pacote de fabricação relativamente fácil deve ser suficiente por si só para solicitar uma correção rápida – que é a única correção real para essa vulnerabilidade”, acrescentou Sophos.

 A Microsoft aconselha os usuários que não conseguem instalar a atualização a desabilitar a opção Servidor DNS recursivo ICMPv6 (RDNSS) executando o seguinte comando no Windows 1709 e superior:

netsh int ipv6 set int * INTERFACENUMBER * rabaseddnsconfig = desativar

Para reativar o ICMPv6 RDNSS após a atualização de segurança:

netsh int ipv6 set int * INTERFACENUMBER * rabaseddnsconfig = habilitar

No entanto, esta é apenas uma correção de curto prazo e você deve atualizar para a atualização de segurança mais recente para atenuar a vulnerabilidade e proteger o sistema vulnerável.