Solucione el error TCP / IP "Bad Neighbor" de Windows ahora

Comando cibernético de EE. UU .: Soluciona el error TCP / IP de Windows

US Cyber ​​Command aconseja a los clientes de Microsoft que parcheen de inmediato sus sistemas contra la vulnerabilidad crítica y explotable CVE-2020-16898 que se abordó el martes de parches de este mes.

"Actualice su software de Microsoft ahora para que su sistema no sea explotado: CVE-2020-16898 en particular debe repararse o mitigarse de inmediato, ya que los sistemas vulnerables podrían verse comprometidos de forma remota", US Cyber ​​Command dijo en un tweet antes de hoy,

Microsoft afirma que el CVE-2020-16898 El error, también conocido como "Mal vecino", es una vulnerabilidad de ejecución remota de código (RCE) en la pila TCP / IP de Windows que también se puede utilizar para activar una Denegación de servicio (DoS) que conduce a una pantalla azul de la muerte. (BSoD).

Este error puede ser aprovechado de forma remota por atacantes no autenticados que envían paquetes de anuncios de enrutadores ICMPv6 maliciosos a una computadora con Windows de destino.

Bad Neighbor afecta las plataformas cliente (Windows 10 versiones 1709 a 2004) y servidor (Windows Server versión 1903 a 2004 y Windows Server 2019), lo que lo convierte en una vulnerabilidad crítica para todos los entornos modernos de Windows.

El parche de Microsoft del martes de octubre de 2020 corrigió 87 vulnerabilidades en total, 12 de las cuales se clasificaron como críticas, 74 como importantes y una de gravedad moderada.

Índice de contenidos
  1. Prueba de concepto de explotación de denegación de servicio
  2. CVE-2020-16898 mitigación

Prueba de concepto de explotación de denegación de servicio

Microsoft ya ha compartido una prueba de concepto (POC) con los miembros de MAPP según una publicación de blog publicado de McAfee Labs ayer,

"La prueba de concepto compartida con los miembros del Programa de Protección Activa de Microsoft (MAPP) es extremadamente simple y perfectamente confiable", dijo McAfee Labs.

El resultado es un BSOD (Blue Screen of Death) inmediato, pero sobre todo indica la probabilidad de explotación para quienes logran sortear las mitigaciones de Windows 10 y Windows Server 2019 ”.

Basándose en los detalles proporcionados por Microsoft, la empresa de seguridad británica Sophos también pudo crear un POC de denegación de servicio que causa un BSOD en cualquier dispositivo Windows 10 o Windows Server vulnerable.

No sería sorprendente que los actores de amenazas crearan pronto también sus propios exploits DoS.

Si bien desarrollar un POC de denegación de servicio que permita a los atacantes causar BSOD de forma remota es razonablemente fácil, crear un exploit RCE es extremadamente difícil.

Como explicaron los investigadores de SophosLabs Offensive Security, se espera que el exploit POC de los atacantes evite de manera confiable los canarios de pila y la aleatorización del diseño del espacio de direcciones del kernel (ASLR) para lograr con éxito la ejecución remota de código.

"Aun así, la amenaza de denegación de servicio a voluntad con un paquete de construcción relativamente simple debería ser suficiente en sí misma para requerir un parcheo rápido, que es la única solución real para esta vulnerabilidad", agregó Sophos.

CVE-2020-16898 mitigación

Microsoft proporciona una solución para todos los clientes que no pueden aplicar inmediatamente la actualización de seguridad que soluciona este error de seguridad crítico.

Microsoft aconseja Clientes que no pueden instalar la actualización para deshabilitar la opción ICMPv6 Recursive DNS Server (RDNSS) mediante el siguiente comando de PowerShell en sistemas que ejecutan Windows 1709 y versiones posteriores (no es necesario reiniciar):

netsh int ipv6 set int *INTERFACENUMBER* rabaseddnsconfig=disable

Para volver a habilitar ICMPv6 RDNSS una vez que se aplica la actualización de seguridad, debe usar este comando de PowerShell (no es necesario reiniciar):

netsh int ipv6 set int *INTERFACENUMBER* rabaseddnsconfig=enable

Sin embargo, debe tenerse en cuenta que esta es solo una solución a corto plazo que bloquea los vectores de ataque conocidos y que la vulnerabilidad solo se puede mitigar por completo y proteger los sistemas vulnerables mediante la aplicación de la actualización de seguridad.

Descubre más contenido

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Ver más

  • Responsable: NELIDA HAYDEE SALDIVIA.
  • Finalidad:  Moderar los comentarios.
  • Legitimación:  Por consentimiento del interesado.
  • Destinatarios y encargados de tratamiento:  No se ceden o comunican datos a terceros para prestar este servicio. El Titular ha contratado los servicios de alojamiento web a KnownHost que actúa como encargado de tratamiento.
  • Derechos: Acceder, rectificar y suprimir los datos.
  • Información Adicional: Puede consultar la información detallada en la Política de Privacidad.

Subir
DiarioInforme utiliza cookies    Configurar y más información
Privacidad
Change privacy settings