O eroare critică afectează protocolul Windows ICMPv6

Suntem obișnuiți să vedem multe vulnerabilități care pot pune în pericol siguranța utilizatorilor. Sunt defecțiuni care pot afecta toate tipurile de sisteme de operare și dispozitive conectate la rețea. Cu toate acestea, problema se accentuează atunci când afectează ceva care este utilizat pe scară largă. Aceasta se întâmplă cu vulnerabilitatea critică la care ne referim și care afectează ferestre din sisteme. Mai exact, este o eroare care afectează implementarea protocolul ICMPv6 pe computere cu Microsoft sistemului.

Eroare critică cu protocolul ICMPv6 pe Windows

Această vulnerabilitate a fost numită Vecin rău . Are o exploatabilitate ridicată și este considerat wormable. Aceasta înseamnă că poate fi utilizat în orice moment de către hackeri pentru a compromite securitatea utilizatorilor. În cazul în care este exploatat, s-ar putea răspândi rapid la alte computere care au fost conectate la aceeași rețea. Ar putea compromite o întreagă rețea de afaceri.

O eroare critică afectează protocolul Windows ICMPv6

Această eroare gravă a fost înregistrată ca CVE-2020-16898 . Este cauzată de o eroare logică în driverul de stivă TCP / IP de pe sistemul Windows. Când analizați pachetele ICMPv6 de publicitate router, care utilizează recursivul DNS opțiune server, ar provoca o depășire a tamponului și executarea codului la distanță prin pachetele ICMPv6.

Problema a fost adusă în atenția CCN-CERT , informatia Securitate Echipa de răspuns la incidente a Centrului criptografic național. Microsoft a clasificat această vulnerabilitate drept critică și i-a acordat un scor de 9.8 CVSSv3 . Acest scor mare se datorează faptului că este exploatabil de la distanță fără a avea o complexitate mare. Nu necesită privilegii ridicate sau interacțiune cu utilizatorul.

Deși nu există dovezi că acesta este în prezent exploatat, Microsoft a arătat un exploit care ar putea provoca un eșec BSoD sau mai bine cunoscut sub numele de ecran albastru sau ecran al morții.

Sisteme afectate de această vulnerabilitate

Această vulnerabilitate, așa cum am indicat, afectează Sisteme Microsoft . În mod specific, Windows 10 1709, Windows 10 1803, Windows 10 1809, Windows 10 1903, Windows 10 1909, Windows 10 2004, Windows Server 2019, Windows Server 1903, Windows Server 1909 și Windows Server 2004 sunt în pericol.

Este foarte important ca echipamentul să fie actualizat corect. Microsoft a lansat deja un plasture de securitate pentru a corecta problema. Din acest articol, vă recomandăm cu tărie ca toți utilizatorii să aibă instalată cea mai recentă versiune. Există multe ocazii în care pot apărea aceste tipuri de probleme și este vital să aveți cele mai recente patch-uri.

Cu toate acestea, în cazul în care, din anumite motive, utilizatorii nu ar putea instala patch-urile, o altă soluție ar fi să o facă dezactivați serverul DNS recursiv ICMPv6 . Putem face acest lucru prin următoarea comandă PowerShell:

netsh int ipv6 set int * INTERFACENUMBER * rabaseddnsconfig = dezactivare

În cazul în care mai târziu dorim să îl reactivăm, va trebui din nou să mergem la PowerShell, dar în acest caz schimbăm comanda la activat:

netsh int ipv6 set int * INTERFACENUMBER * rabaseddnsconfig = activare

În cele din urmă, este foarte important să corectăm această vulnerabilitate pentru a menține sistemul în siguranță. Știm deja că actualizarea echipamentelor este vitală.