Уязвимость DoS в Windows TCP/IP из-за некорректной обработки пакетов ICMPv6 Router Advertisement
Описание
Злоумышленник, который успешно использует эту уязвимость, способен заставить целевую систему прекратить реагировать на запросы.
Условия эксплуатации
Чтобы использовать эту уязвимость, злоумышленнику необходимо отправить специально сформированные ICMPv6 Router Advertisement пакеты на удаленный компьютер с Windows. Уязвимость не позволяет выполнение кода или повышение уровня доступа напрямую.
Решение
Обновление исправляет уязвимость, корректируя, как стек Windows TCP/IP обрабатывает ICMPv6 Router Advertisement пакеты.
Меры защиты
Следующая мера защиты может быть полезна в вашей ситуации. Во всех случаях Microsoft настоятельно рекомендует установить обновления для этой уязвимости, как только они станут доступны, даже если вы планируете оставить этот способ защиты в силе:
Отключение ICMPv6 RDNSS.
Вы можете отключить ICMPv6 RDNSS, чтобы предотвратить эксплуатацию уязвимости злоумышленниками, с помощью следующей PowerShell команды. Этот способ защиты доступен только для Windows 1709 и выше. Подробности смотрите в новинках Windows Server 1709.
Примечание: Перезагрузка не требуется после внесения изменений.
Влияние способа защиты
Этот способ защиты отключает конфигурацию DNS на основе RA. Это альтернатива в сетях, где адрес хоста IPv6 автоматически конфигурируется через авто-конфигурацию без статического изменения, где нет инфраструктуры DHCPv6 вообще или некоторые хосты не имеют DHCPv6 клиента. Windows все еще поддерживает DHCPv6 и он имеет приоритет над конфигурацией на основе 6106.
Перед применением способа защиты, пользователи должны проконсультироваться с их IT-администратором, чтобы подтвердить, что их сетевая инфраструктура не зависит от RA-основанной DNS конфигурации. См. RFC 8106 для подробностей.
Как отменить способ защиты
Вы можете отключить способ защиты с помощью следующей PowerShell команды:
Примечание: Перезагрузка не требуется после отключения способа защиты.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows 10 Version 1709 for 32-bit Systems | ||
Windows 10 Version 1709 for x64-based Systems | ||
Windows 10 Version 1803 for 32-bit Systems | ||
Windows 10 Version 1803 for x64-based Systems | ||
Windows 10 Version 1803 for ARM64-based Systems | ||
Windows 10 Version 1809 for 32-bit Systems | ||
Windows 10 Version 1809 for x64-based Systems | ||
Windows 10 Version 1809 for ARM64-based Systems | ||
Windows Server 2019 | ||
Windows Server 2019 (Server Core installation) |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
DOS
EPSS
7.5 High
CVSS3
Связанные уязвимости
<p>A denial of service vulnerability exists when the Windows TCP/IP stack improperly handles ICMPv6 Router Advertisement packets. An attacker who successfully exploited this vulnerability could cause a target system to stop responding.</p> <p>To exploit this vulnerability, an attacker would have to send specially crafted ICMPv6 Router Advertisement packets to a remote Windows computer. The vulnerability would not allow an attacker to execute code or to elevate user rights directly.</p> <p>The update addresses the vulnerability by correcting how the Windows TCP/IP stack handles ICMPv6 Router Advertisement packets.</p>
A denial of service vulnerability exists when the Windows TCP/IP stack improperly handles ICMPv6 Router Advertisement packets, aka 'Windows TCP/IP Denial of Service Vulnerability'.
Уязвимость реализации стека протоколов TCP/IP операционной системы Windows, позволяющая нарушителю вызвать отказ в обслуживании
EPSS
7.5 High
CVSS3