CVE-2020-16898: Windows TCP/IP远程执行代码漏洞通告

admin 2020年11月6日11:23:21评论116 views字数 2182阅读7分16秒阅读模式

报告编号:B6-2020-101402

报告来源:360CERT

报告作者:360CERT

更新日期:2020-10-14

0x01 漏洞简述

2020年10月14日,360CERT监测发现 Microsoft 发布了 TCP/IP远程代码执行漏洞 的风险通告,该漏洞编号为CVE-2020-16875,漏洞等级:严重,漏洞评分:9.8

远程攻击者通过构造特制的ICMPv6 Router Advertisement(路由通告)数据包,并将其发送到远程Windows主机上,即可在目标主机上执行任意代码

对此,360CERT建议广大用户及时将Windows升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

0x02 风险等级

360CERT对该漏洞的评定结果如下

评定方式 等级
威胁等级 严重
影响面 广泛
360CERT评分 9.8

0x03 漏洞详情

CVE-2020-16898: 代码执行漏洞

Windows TCP/IP堆栈在处理IMCPv6 Router Advertisement(路由通告)数据包时存在漏洞,远程攻击者通过构造特制的ICMPv6 Router Advertisement(路由通告)数据包,并将其发送到远程Windows主机上,即可在目标主机上执行任意代码

0x04 影响版本

microsoft:window_server_2019:/1903/1909/2004

microsoft:window_server_2019:* 

microsoft:window_server:1903/1909/2004

0x05 修复建议

通用修补建议

通过如下链接自行寻找符合操作系统版本的漏洞补丁,并进行补丁下载安装。

CVE-2020-16898 | Windows TCP/IP远程执行代码漏洞

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16898

临时修补建议

可以禁用IMCPv6 RDNSS来缓解风险

使用以下PowerShell命令禁用ICMPv6 RDNSS,以防止攻击者利用此漏洞。此解决方法仅适用于Windows 1709及更高版本。

netsh int ipv6 set int *INTERFACENUMBER* rabaseddnsconfig=disable

进行更改后无需重新启动。

可以使用以下PowerShell命令禁用上述解决方法。

netsh int ipv6 set int *INTERFACENUMBER* rabaseddnsconfig=enable

0x06 产品侧解决方案

360安全分析响应平台

360安全大脑的安全分析响应平台通过网络流量检测、多传感器数据融合关联分析手段,对该类漏洞的利用进行实时检测和阻断,请用户联系相关产品区域负责人或(shaoyulong#360.cn)获取对应产品。

CVE-2020-16898: Windows TCP/IP远程执行代码漏洞通告

360安全卫士

针对本次安全更新,Windows用户可通过360安全卫士实现对应补丁安装,其他平台的用户可以根据修复建议列表中的产品更新版本对存在漏洞的产品进行更新。

360CERT建议广大用户使用360安全卫士定期对设备进行安全检测,以做好资产自查以及防护工作。

CVE-2020-16898: Windows TCP/IP远程执行代码漏洞通告

0x07 时间线

2020-10-13 微软发布漏洞通告

2020-10-14 360CERT发布通告

0x08 参考链接

1、 CVE-2020-16898 | Windows TCP/IP远程执行代码漏洞

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16898

0x09 特制报告下载链接

一直以来,360CERT对全球重要网络安全事件进行快速通报、应急响应。为更好地为政企用户提供最新漏洞以及信息安全事件的安全通告服务,现360CERT正式推出安全通告特制版报告,以便用户做资料留存、传阅研究与查询验证。 用户可直接通过以下链接进行特制报告的下载。

CVE-2020-16898: Windows TCP/IP远程执行代码漏洞通告

http://pub-shbt.s3.360.cn/cert-public-file/%E3%80%90360CERT%E3%80%91CVE-2020-16898WindowsTCPIP%E8%BF%9C%E7%A8%8B%E6%89%A7%E8%A1%8C%E4%BB%A3%E7%A0%81%E6%BC%8F%E6%B4%9E%E9%80%9A%E5%91%8A.pdf

若有订阅意向与定制需求请发送邮件至 [email protected] ,并附上您的 公司名、姓名、手机号、地区、邮箱地址。

CVE-2020-16898: Windows TCP/IP远程执行代码漏洞通告推荐阅读:

1、CVE-2020-13957: Apache Solr ConfigSet 文件上传漏洞通告

2、安全事件周报 (10.05-10.11)

3、CVE-2020-3535:Cisco Webex Teams windows客户端dll劫持漏洞分析

长按下方二维码关注360CERT!谢谢你的关注!

CVE-2020-16898: Windows TCP/IP远程执行代码漏洞通告

注:360CERT官方网站提供 《CVE-2020-16898: Windows TCP/IP远程执行代码漏洞通告》 完整详情,点击阅读原文

本文始发于微信公众号(三六零CERT):CVE-2020-16898: Windows TCP/IP远程执行代码漏洞通告

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年11月6日11:23:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2020-16898: Windows TCP/IP远程执行代码漏洞通告http://cn-sec.com/archives/157298.html

发表评论

匿名网友 填写信息