Hjem > Cyber ​​Nyheder > CVE-2020-16898: Kritisk dårlig nabofejl påvirker IPv6
CYBER NEWS

CVE-2020-16898: Kritisk dårlig nabofejl påvirker IPv6

En kritisk sikkerhedssårbarhed blev opdateret i Windows i oktober 2020's Patch Tuesday. CVE-2020-16898 er en fejl opdaget i IPv6 Router Advertising Options, også kendt som DNS RA-optioner. Fejlen findes i Windows TCP / IP-stak, ansvarlig for håndtering af RA-pakker.

Hvis sårbarheden udnyttes, aktuelle angrebsscenarier inkluderer angreb på denial of service, og muligheden for fjernkørsel af kode. Desværre, CVE-2020-16898 påvirker flere Windows-versioner, som alle understøtter IPv6 RDNSS. Sidstnævnte blev føjet til operativsystemet startende med version 1709 af Windows 10, sikkerhedsforskere advarer.




Det er bemærkelsesværdigt, at forskere har kaldt fejlen "Bad Neighbor".

CVE-2020-16898 Sårbarhed med dårlig nabo

Ifølge McAfee, den mest enorme indvirkning af fejlen vedrører Windows 10 systemer. Ved hjælp af Windows-opdateringer, den gode nyhed er, at trusseloverfladen skal minimeres på ingen tid.

Shodan-statistikker viser, at antallet af Windows Server 2019 maskiner med IPv6-adresser er ikke mere end 1000. Men, disse data er muligvis ikke pålidelige “fordi de fleste servere ligger bag firewalls eller hostes af Cloud Service Providers (CSP'er) og kan ikke nås direkte via Shodan-scanninger,”Påpeger McAfee.

Forskerne “mener, at sårbarheden kan opdages med en simpel heuristik, der analyserer al indgående ICMPv6-trafik, på udkig efter pakker med ICMPv6 Type-feltet 134 - angiver routerannoncering - og et ICMPv6-valgfelt af 25 - angiver rekursiv DNS-server (RDNSS)."

Når RDNSS-indstillingen også har en længdefeltværdi, der er jævn, heuristikken ville tabe eller markere den tilknyttede pakke, da det sandsynligvis er en del af forsøg på at udnytte CVE-2020-16898.

Afbødning mod CVE-2020-16898

Hvad angår afbødningsteknikker, lappe er obligatorisk og er den nemmeste måde at beskytte mod udnyttelse. Hvis et plaster ikke er muligt, du kan deaktivere IPv6 som en afbødningsforanstaltning. Deaktivering af det kan gøres enten på NIC eller ved netværkets omkreds for at slippe IPv6-trafik.

Også, du kan blokere eller slippe ICMPv6-routerannoncer ved netværksgrænsen. Bemærk venligst, at Windows Defender og Windows Firewall standser ikke proof-of-concept, når det er aktiveret. Forskerne er usikre på, om angrebet kan lykkes ved at tunnele ICMPv6-trafikken over IPv4 via teknologier som 6to4 eller Teredo..

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig