重大なセキュリティの脆弱性は、2020年10月の火曜日のパッチでWindowsにパッチが適用されました. CVE-2020-16898は、DNSRAオプションとも呼ばれるIPv6ルーターアドバタイズメントオプションで発見された欠陥です。. 欠陥はWindowsTCP/IPスタックにあります, RAパケットの処理を担当.
脆弱性が悪用された場合, 現在の攻撃シナリオには、サービス拒否攻撃が含まれます, およびリモートでコードが実行される可能性. 不運にも, CVE-2020-16898は複数のWindowsバージョンに影響します, これらはすべてIPv6RDNSSをサポートしています. 後者は、バージョン以降、オペレーティングシステムに追加されました 1709 Windowsの 10, セキュリティ研究者は警告します.
研究者が欠陥を「悪い隣人」と呼んでいることは注目に値します.
CVE-2020-16898BadNeighborの脆弱性
マカフィーによると, この欠陥の最も大きな影響はWindowsに関係しています 10 システム. WindowsUpdateの助けを借りて, 良いニュースは、脅威の表面をすぐに最小化する必要があるということです.
Shodanの統計によると、WindowsServerの数は 2019 IPv6アドレスを持つマシンは 1000. でも, このデータは信頼できない可能性があります。「ほとんどのサーバーはファイアウォールの背後にあるか、クラウドサービスプロバイダーによってホストされているためです。 (CSP) Shodanスキャンを介して直接到達することはできません,」マカフィーは指摘します.
研究者は、「脆弱性は、すべての着信ICMPv6トラフィックを解析する単純なヒューリスティックで検出できると信じています。, ICMPv6タイプフィールドが 134 –ルーターアドバタイズメントを示します–およびICMPv6オプションフィールド 25 –再帰DNSサーバーを示します (RDNSS).」
RDNSSオプションに偶数の長さフィールド値もある場合, ヒューリスティックは、関連するパケットをドロップまたはフラグ付けします, CVE-2020-16898のエクスプロイトの試みの一部である可能性が高いため.
CVE-2020-16898に対する緩和策
緩和技術について, パッチ適用は必須であり、エクスプロイトから保護するための最も簡単な方法です。. パッチが不可能な場合, 緩和策としてIPv6を無効にすることができます. これを無効にするには、NICまたはネットワークの境界でIPv6トラフィックをドロップします。.
また, ネットワーク境界でICMPv6ルーターアドバタイズメントをブロックまたはドロップできます. その点に注意してください Windows Defender およびWindowsファイアウォールを有効にすると、概念実証を停止できません. 研究者は、6to4やTeredoなどのテクノロジーを介してIPv4を介してICMPv6トラフィックをトンネリングすることで攻撃が成功するかどうかは不明です。.