[更新1.0:PoC公开]CVE-2020-16898: Windows TCP/IP远程执行代码漏洞通告

admin 2020年11月30日11:44:05评论176 views字数 2469阅读8分13秒阅读模式

[更新1.0:PoC公开]CVE-2020-16898: Windows TCP/IP远程执行代码漏洞通告

报告编号:B6-2020-101604

报告来源:360CERT

报告作者:360CERT

更新日期:2020-10-16

0x01 更新概览

2020年10月16日,360CERT监测到网上公开了漏洞的相关分析和Poc,本次更新标识该漏洞的利用工具公开,该Poc可造成系统蓝屏奔溃(BSOD),并可能在短时间内出现攻击态势。

更新见: 漏洞验证

0x02 漏洞简述

2020年10月14日,360CERT监测发现 Microsoft 发布了 TCP/IP远程代码执行漏洞 的风险通告,该漏洞编号为 CVE-2020-16875 ,漏洞等级: 严重 ,漏洞评分: 9.8 。

远程攻击者通过 构造特制的ICMPv6 Router Advertisement(路由通告)数据包 ,并将其发送到远程Windows主机上,即可在目标主机上执行 任意代码 。

对此,360CERT建议广大用户及时将 Windows 升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

0x03 风险等级

360CERT对该漏洞的评定结果如下

[更新1.0:PoC公开]CVE-2020-16898: Windows TCP/IP远程执行代码漏洞通告

0x04 漏洞详情

CVE-2020-16898: 代码执行漏洞

Windows TCP/IP堆栈 在处理ICMPv6 Router Advertisement(路由通告)数据包时存在漏洞,远程攻击者通过 构造特制的ICMPv6 Router Advertisement(路由通告)数据包 ,并将其发送到远程Windows主机上,即可在目标主机上执行 任意代码 。

漏洞验证

[更新1.0:PoC公开]CVE-2020-16898: Windows TCP/IP远程执行代码漏洞通告

0x05 影响版本

  • microsoft:windows_10:1709/1803/1903/1909/2004

  • microsoft:window_server_2019:*

  • microsoft:window_server:1903/1909/2004

0x06 修复建议

通用修补建议

通过如下链接自行寻找符合操作系统版本的漏洞补丁,并进行补丁下载安装。

CVE-2020-16898 | Windows TCP/IP远程执行代码漏洞
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16898

临时修补建议

可以禁用ICMPv6 RDNSS来缓解风险

使用以下PowerShell命令禁用ICMPv6 RDNSS,以防止攻击者利用此漏洞。此解决方法仅适用于Windows 1709及更高版本。

netsh int ipv6 set int *INTERFACENUMBER* rabaseddnsconfig=disable

进行更改后无需重新启动。

可以使用以下PowerShell命令禁用上述解决方法。

netsh int ipv6 set int *INTERFACENUMBER* rabaseddnsconfig=enable

0x07 产品侧解决方案

360安全分析响应平台

360安全大脑的安全分析响应平台通过网络流量检测、多传感器数据融合关联分析手段,对该类漏洞的利用进行实时检测和阻断,请用户联系相关产品区域负责人或(shaoyulong#360.cn)获取对应产品。

[更新1.0:PoC公开]CVE-2020-16898: Windows TCP/IP远程执行代码漏洞通告

360安全卫士

针对本次安全更新,Windows用户可通过360安全卫士实现对应补丁安装,其他平台的用户可以根据修复建议列表中的产品更新版本对存在漏洞的产品进行更新。

360CERT建议广大用户使用360安全卫士定期对设备进行安全检测,以做好资产自查以及防护工作。

[更新1.0:PoC公开]CVE-2020-16898: Windows TCP/IP远程执行代码漏洞通告

0x08 时间线

2020-10-13 微软发布漏洞通告

2020-10-14 360CERT发布通告

2020-10-16 360CERT监测到网上公开相关Poc

2020-10-16 360CERT更新通告

0x09 参考链接

  1. https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16898

  2. https://blog.quarkslab.com/beware-the-bad-neighbor-analysis-and-poc-of-the-windows-ipv6-router-advertisement-vulnerability-cve-2020-16898.html

0x0A 特制报告下载链接

一直以来,360CERT对全球重要网络安全事件进行快速通报、应急响应。为更好地为政企用户提供最新漏洞以及信息安全事件的安全通告服务,现360CERT正式推出安全通告特制版报告,以便用户做资料留存、传阅研究与查询验证。用户可直接通过以下链接进行特制报告的下载。

CVE-2020-16898: Windows TCP/IP远程执行代码漏洞通告
http://pub-shbt.s3.360.cn/cert-public-file/%E3%80%90360CERT%E3%80%91CVE-2020-16898WindowsTCPIP%E8%BF%9C%E7%A8%8B%E6%89%A7%E8%A1%8C%E4%BB%A3%E7%A0%81%E6%BC%8F%E6%B4%9E%E9%80%9A%E5%91%8A.pdf

若有订阅意向与定制需求请发送邮件至 g-cert-report#360.cn ,并附上您的 公司名、姓名、手机号、地区、邮箱地址。

[更新1.0:PoC公开]CVE-2020-16898: Windows TCP/IP远程执行代码漏洞通告推荐阅读:

1、Shiro & Nexus Repository Manger 2/3 权限验证绕过漏洞通告

2、关于 Mozi 僵尸网络近期活跃态势报告

3、CVE-2020-12351/12352/24490:linux内核BlueZ远程代码执行漏洞通告

长按下方二维码关注360CERT!谢谢你的关注!

[更新1.0:PoC公开]CVE-2020-16898: Windows TCP/IP远程执行代码漏洞通告

注:360CERT官方网站提供 《[更新1.0:PoC公开]CVE-2020-16898: Windows TCP/IP远程执行代码漏洞通告》 完整详情,点击阅读原文


本文始发于微信公众号(三六零CERT):[更新1.0:PoC公开]CVE-2020-16898: Windows TCP/IP远程执行代码漏洞通告

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年11月30日11:44:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   [更新1.0:PoC公开]CVE-2020-16898: Windows TCP/IP远程执行代码漏洞通告http://cn-sec.com/archives/160227.html

发表评论

匿名网友 填写信息