Búsca en Seguridad y Firewall


US Cyber ​​Command insta a los usuarios a parchear inmediatamente la vulnerabilidad de Windows "Bad Neighbor"


 US Cyber ​​Command aconseja a los usuarios de Windows que parcheen inmediatamente sus sistemas contra el problema CVE-2020-16898 explotable de forma remota en la pila TCP / IP de Windows.

“Actualice su software de Microsoft ahora para que su sistema no sea explotado: CVE-2020-16898 en particular debe ser parcheado o mitigado de inmediato, ya que los sistemas vulnerables podrían verse comprometidos de forma remota”, advirtió la agencia en un tweet.

Microsoft abordó la vulnerabilidad CVE-2020-16898, también conocida como "Bad Neighbor", como parte de su lanzamiento del martes de parches de octubre de 2020 . La compañía describe el problema como una vulnerabilidad de ejecución remota de código, que existe cuando la pila de TCP / IP de Windows maneja incorrectamente los paquetes de anuncios de enrutador ICMPv6. Al explotar esta falla, un atacante podría ejecutar código en el servidor o cliente de destino con la ayuda de paquetes de anuncios de enrutador ICMPv6 especialmente diseñados y enviados a una computadora remota con Windows.

Además, CVE-2020-16898 podría usarse para desencadenar una denegación de servicio (DoS) que conduzca a una pantalla azul de muerte (BSoD). La vulnerabilidad afecta tanto a las plataformas cliente (Windows 10 versiones 1709 hasta 2004) como al servidor (Windows Server versión 1903 hasta 2004 y Windows Server 2019).

Según McAffee Labs, Microsoft ya ha proporcionado la prueba de concepto a los miembros de MAPP (Microsoft Active Protection Program), que es "extremadamente simple y perfectamente confiable".

Con base en la información compartida por Microsoft, los investigadores de SophosLabs también crearon el código PoC, aunque no proporcionaron ningún detalle para evitar la explotación por parte de los atacantes.

Se recomienda a los usuarios que no pueden aplicar inmediatamente la actualización de seguridad que resuelve CVE-2020-16898 que deshabiliten ICMPv6 RDNSS con el siguiente comando de PowerShell (no es necesario reiniciar):

netsh int ipv6 se t int * INTERFACENUMBER * rabaseddnsconfig = deshabilitar

Para deshabilitar la solución alternativa, los usuarios pueden usar el siguiente comando de PowerShell (no es necesario reiniciar):

netsh int ipv6 se t int * INTERFACENUMBER * rabaseddnsconfig = enable