Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

msrc логотип

CVE-2020-16898

Опубликовано: 15 окт. 2020
Источник: msrc
CVSS3: 8.8
EPSS Средний

Уязвимость удаленного выполнения кода в Windows TCP/IP из-за некорректной обработки стеком TCP/IP пакетов ICMPv6 Router Advertisement

Описание

Злоумышленник, успешно воспользовавшийся этой уязвимостью, способен выполнять код на целевом сервере или клиенте.

Условия эксплуатации

Чтобы использовать эту уязвимость, злоумышленнику необходимо отправить специально сформированные пакеты ICMPv6 Router Advertisement на удаленный компьютер с Windows.

Решение

Обновление устраняет уязвимость путем исправления обработки стеком TCP/IP Windows пакетов ICMPv6 Router Advertisement.

Способы защиты

Эта уязвимость не маршрутизируется через интернет, а только локально через подcеть.

Меры защиты

Следующая мера защиты может быть полезной. Во всех случаях Microsoft настоятельно рекомендует установить обновления безопасности этой уязвимости, как только они станут доступны, даже если вы планируете использовать временное решение:

Отключите ICMPv6 RDNSS.

Вы можете отключить ICMPv6 RDNSS, чтобы предотвратить эксплуатацию уязвимости с помощью следующей команды PowerShell. Это временное решение доступно только для Windows 1709 и выше. Обратите внимание на нововведения в Windows Server 1709.

netsh int ipv6 set int *INTERFACENUMBER* rabaseddnsconfig=disable

Примечание: Перезагрузка не требуется после изменения.

Влияние временного решения

Это обходное решение отключает конфигурацию DNS на основе RA. Это альтернативный вариант для сетей, в которых адрес хоста IPv6 автоматически конфигурируется с помощью автоконфигурации адресов IPv6 без статического состояния, где либо вообще нет инфраструктуры DHCPv6, либо некоторые хосты не имеют клиента DHCPv6.

Перед применением временного решения следует проконсультироваться с системным администратором, чтобы убедиться, что сеть не зависит от конфигурации DNS на основе RA. Дополнительную информацию смотрите в RFC 8106.

Как отменить временное решение

Вы можете отключить временное решение следующей командой PowerShell:

netsh int ipv6 set int *INTERFACENUMBER* rabaseddnsconfig=enable

Примечание: Перезагрузка не требуется после отключения временного решения.

Часто задаваемые вопросы (FAQ)

Почему рейтинг эксплуатируемости этой уязвимости был понижен с "1 - эксплуатация наиболее вероятна" до "2 - эксплуатация менее вероятна"?

Наличие способов защиты (в частности, /GS (Проверка безопасности буфера)) делает эксплуатацию этой проблемы для выполнения кода крайне сложной.

Почему оценка CVSS для этой уязвимости была снижена с 9.8 до 8.8?

Оценка CVSS была снижена, потому что уязвимость не маршрутизируется через интернет, и мы изменили AV коэффициент на смежный.

Обновления

ПродуктСтатьяОбновление
Windows 10 Version 1709 for 32-bit Systems
Windows 10 Version 1709 for x64-based Systems
Windows 10 Version 1803 for 32-bit Systems
Windows 10 Version 1803 for x64-based Systems
Windows 10 Version 1803 for ARM64-based Systems
Windows 10 Version 1809 for 32-bit Systems
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 1809 for ARM64-based Systems
Windows Server 2019
Windows Server 2019 (Server Core installation)

Показывать по

Возможность эксплуатации

Publicly Disclosed

No

Exploited

No

Latest Software Release

Exploitation Less Likely

Older Software Release

Exploitation Less Likely

DOS

N/A

EPSS

Процентиль: 96%
0.30684
Средний

8.8 High

CVSS3

Связанные уязвимости

CVSS3: 8.8
nvd
почти 5 лет назад

<p>A remote code execution vulnerability exists when the Windows TCP/IP stack improperly handles ICMPv6 Router Advertisement packets. An attacker who successfully exploited this vulnerability could gain the ability to execute code on the target server or client.</p> <p>To exploit this vulnerability, an attacker would have to send specially crafted ICMPv6 Router Advertisement packets to a remote Windows computer.</p> <p>The update addresses the vulnerability by correcting how the Windows TCP/IP stack handles ICMPv6 Router Advertisement packets.</p>

CVSS3: 8.8
github
около 3 лет назад

A remote code execution vulnerability exists when the Windows TCP/IP stack improperly handles ICMPv6 Router Advertisement packets, aka 'Windows TCP/IP Remote Code Execution Vulnerability'.

CVSS3: 9.8
fstec
почти 5 лет назад

Уязвимость реализации стека протоколов TCP/IP операционной системы Windows, позволяющая нарушителю выполнить произвольный код

EPSS

Процентиль: 96%
0.30684
Средний

8.8 High

CVSS3