Fallo crítico con el protocolo ICMPv6 en Windows

Esta vulnerabilidad ha sido denominada como Bad Neighbor. Tiene una alta explotabilidad y se considera wormable. Esto quiere decir que puede ser utilizada en cualquier momento por los piratas informáticos para comprometer la seguridad de los usuarios. En caso de que sea explotada podría propagarse rápidamente a otros equipos que estuvieran conectados en esa misma red. Podría comprometer toda una red empresarial.

Este fallo grave ha sido registrado como CVE-2020-16898. Está provocada por un error de lógica en el controlador de pila TCP/IP del sistema Windows. A la hora de analizar paquetes Router Advertisement ICMPv6, el cual utilizan la opción del servidor DNS recursivo, provocaría un desbordamiento de buffer y la ejecución de código remota a través de los paquetes ICMPv6.

El problema ha sido puesto en conocimiento por parte del CCN-CERT, el Equipo de Respuesta ante Incidentes de Seguridad de la Información del Centro Criptográfico Nacional. Desde Microsoft han calificado esta vulnerabilidad como crítica y le han otorgado una puntuación de 9,8 CVSSv3. Esta alta puntuación se debe a que es explotable de forma remota sin tener una gran complejidad. No requiere privilegios elevados ni la interacción del usuario.

Aunque no hay constancia de que actualmente se esté explotando, Microsoft sí ha mostrado un exploit que provocaría un fallo BSoD o más conocido como pantallazo azul o pantalla de la muerte.

Sistemas afectados por esta vulnerabilidad

Esta vulnerabilidad, como hemos indicado, afecta a sistemas de Microsoft. Concretamente pone en riesgo las versiones de Windows 10 1709, Windows 10 1803, Windows 10 1809, Windows 10 1903, Windows 10 1909, Windows 10 2004, Windows Server 2019, Windows Server 1903, Windows Server 1909 y Windows Server 2004.

Es muy importante que los equipos se encuentren actualizados correctamente. Microsoft ya ha lanzado parche de seguridad para corregir el problema. Desde RedesZone recomendamos encarecidamente que todos los usuarios tengan instalada la última versión. Son muchas las ocasiones en las que pueden surgir este tipo de problemas y es vital contar con los últimos parches.

No obstante, en caso de que por algún motivo los usuarios no pudieran instalar los parches, otra solución sería la de deshabilitar el servidor DNS recursivo ICMPv6. Esto lo podemos hacer a través del siguiente comando de PowerShell:

netsh int ipv6 set int *INTERFACENUMBER* rabaseddnsconfig=disable

En caso de que posteriormente queramos volver a habilitarlo, nuevamente tendremos que ir a PowerShell pero en este caso cambiar el comando a habilitado:

netsh int ipv6 set int *INTERFACENUMBER* rabaseddnsconfig=enable

En definitiva, es muy importante corregir esta vulnerabilidad para tener el sistema seguro. Ya sabemos que mantener los equipos actualizados es vital.



Source link

Is your business effected by Cyber Crime?

If a cyber crime or cyber attack happens to you, you need to respond quickly. Cyber crime in its several formats such as online identity theft, financial fraud, stalking, bullying, hacking, e-mail fraud, email spoofing, invoice fraud, email scams, banking scam, CEO fraud. Cyber fraud can lead to major disruption and financial disasters. Contact Digitpol’s hotlines or respond to us online.

Digitpol’s Cyber Crime Investigation Unit provides investigative support to victims of cyber crimes. Digitpol is available 24/7. https://digitpol.com/cybercrime-investigation/

Europe +31558448040
UK +44 20 8089 9944
ASIA +85239733884