了解金山云最新公告
2020-10-14 00:00:00
金山云安全應(yīng)急響應(yīng)中心監(jiān)測到10月13日微軟官方發(fā)布10月份安全更新,其中修復(fù)了一個Windows TCP/IP遠(yuǎn)程代碼執(zhí)行漏洞CVE-2020-16898,成功利用該漏洞可遠(yuǎn)程在目標(biāo)服務(wù)器或客戶端上執(zhí)行惡意代碼。
該漏洞官方評級為嚴(yán)重,官方已發(fā)布修復(fù)該漏洞的安全補丁。請廣大用戶高度關(guān)注并盡快安裝補丁進(jìn)行防護(hù)。
漏洞描述
Windows TCP/IP堆棧不當(dāng)?shù)靥幚鞩CMPv6 Router Advertisement(路由通告)數(shù)據(jù)包時,存在一個遠(yuǎn)程執(zhí)行代碼漏洞。成功利用此漏洞的攻擊者可以獲得在目標(biāo)服務(wù)器或客戶端上執(zhí)行代碼的能力。
要利用此漏洞,攻擊者必須將特制的ICMPv6(路由通告)數(shù)據(jù)包發(fā)送到遠(yuǎn)程Windows計算機(jī)(遠(yuǎn)程攻擊者無須接觸目標(biāo)計算機(jī)也勿須相應(yīng)權(quán)限,向目標(biāo)計算機(jī)發(fā)送攻擊數(shù)據(jù)包即可能實現(xiàn)RCE,目前尚無EXP公開)。
此更新通過更正Windows TCP/IP堆棧處理ICMPv6(路由通告)數(shù)據(jù)包的方式來解決此漏洞。
風(fēng)險等級
嚴(yán)重
影響版本
Windows 10、Windows Server的多個版本均受影響
修復(fù)建議
1. 微軟已發(fā)布安全更新,請盡快使用Windows安全更新升級安裝。
2. 也可手動下載安裝:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16898
3. 若不方便進(jìn)行安全更新,也可采取以下暫緩措施:
l 禁用ICMPv6 RDNSS
您可以使用以下 PowerShell 命令禁用 ICMPv6 RDNSS,以阻止攻擊者利用漏洞。
netsh int ipv6 set int *INTERFACENUMBER* rabaseddnsconfig=disable
(說明:此解決方法僅適用于 Windows 1709 及更高版本)
參考鏈接
[1]https://www.mcafee.com/blogs/other-blogs/mcafee-labs/cve-2020-16898-bad-neighbor/
[2]https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-16898
[3]https://github.com/advanced-threat-research/CVE-2020-16898
北京金山云網(wǎng)絡(luò)技術(shù)有限公司
2020/10/14