Ett kritiskt fel påverkar Windows ICMPv6-protokollet

Vi är vana vid att se många sårbarheter som kan äventyra användarnas säkerhet. De är fel som kan påverka alla typer av operativsystem och enheter som är anslutna till nätverket. Problemet accentueras dock när det påverkar något som används i stor utsträckning. Detta är vad som händer med den kritiska sårbarheten som vi hänvisar till och som påverkar Windows system. Specifikt är det ett fel som påverkar implementeringen av ICMPv6-protokollet på datorer med Microsoft systemet.

Kritisk krasch med ICMPv6-protokollet i Windows

Denna sårbarhet har anropats Dålig granne . Den har hög utnyttjbarhet och anses vara maskbar. Det betyder att den kan användas när som helst av hackare för att äventyra användarnas säkerhet. Om det utnyttjas kan det spridas snabbt till andra datorer som var anslutna till samma nätverk. Det kan äventyra ett helt affärsnätverk.

Ett kritiskt fel påverkar Windows ICMPv6-protokollet

Denna allvarliga bugg har registrerats som CVE-2020-16898 . Det orsakas av ett logikfel i TCP / IP-stackdrivrutinen i Windows-systemet. När man analyserar Routerannonsering ICMPv6-paket, som använder rekursivt DNS serveralternativ, skulle det orsaka buffertöverskridande och fjärrkörning av kod genom ICMPv6-paket.

Problemet har uppmärksammats av CCN-CERT , informationen Säkerhet Incident Response Team från National Cryptographic Center. Microsoft har klassificerat denna sårbarhet som kritisk och har gett den en poäng 9.8 CVSSv3 . Denna höga poäng beror på att den är fjärranvändbar utan att ha stor komplexitet. Det kräver inte förhöjda behörigheter eller användarinteraktion.

Även om det inte finns några bevis för att det för närvarande utnyttjas har Microsoft visat ett utnyttjande som skulle orsaka ett BSoD-fel eller bättre känt som en blå skärm eller dödsskärm.

System som påverkas av denna sårbarhet

Denna sårbarhet påverkar, som vi har angett Microsoft-system . Närmare bestämt riskerar Windows 10 1709, Windows 10 1803, Windows 10 1809, Windows 10 1903, Windows 10 1909, Windows 10 2004, Windows Server 2019, Windows Server 1903, Windows Server 1909 och Windows Server 2004.

Det är mycket viktigt att utrustningen är uppdaterad korrekt. Microsoft har redan släppt en säkerhets patch för att rätta till problemet. Från den här artikeln rekommenderar vi starkt att alla användare har den senaste versionen installerad. Det finns många tillfällen då denna typ av problem kan uppstå och det är viktigt att ha de senaste korrigeringarna.

Men om användare av någon anledning inte kunde installera korrigeringsfilerna skulle en annan lösning vara att inaktivera den rekursiva DNS-servern ICMPv6 . Vi kan göra detta genom följande PowerShell-kommando:

netsh int ipv6 set int * INTERFACENUMBER * rabaseddnsconfig = inaktivera

Om vi ​​senare vill aktivera det igen måste vi åter gå till PowerShell men i det här fallet ändra kommandot till aktiverat:

netsh int ipv6 set int * INTERFACENUMBER * rabaseddnsconfig = aktivera

I slutändan är det mycket viktigt att korrigera denna sårbarhet för att hålla systemet säkert. Vi vet redan att det är viktigt att hålla utrustningen uppdaterad.