EUA: Comando cibernético alerta para usuários corrigirem a nova falha do Windows ‘Ping of Death’.

Nota PluggedNinja: O Ping of Death que eu conhecia, na época de IRC era relacionado a rede, enviavam-se inúmeros pings com tamanho máximo 64000 e rolava um DoS na rede, esse ai é diferente, é um bug do Windows.

O United States Cyber ​​Command (USCYBERCOM) avisa que os usuários devem aplicar os patches mais recentes para o software da Microsoft para garantir que não sejam vítimas de tentativas de exploração.

O mais importante desses problemas, destaca o US Cyber ​​Command, é o CVE-2020-16898, um bug crítico na pilha TCP / IP do Windows que pode ser acionado remotamente para atingir potencialmente a execução remota de código na máquina da vítima.

Embora a execução remota de código possa não ser fácil de conseguir, a Sophos demonstrou como a vulnerabilidade pode ser explorada para causar uma Tela Azul da Morte (BSoD), motivo pelo qual a empresa a descreveu como uma vulnerabilidade “Ping of Death” .

Abordada na terça-feira de atualização de outubro de 2020, a falha pode ser explorada por meio de pacotes de anúncio de roteador ICMPv6 especialmente criados, enviados a um sistema vulnerável, já que esses pacotes não são tratados adequadamente. Tanto o Windows 10 quanto o Windows Server são suscetíveis à exploração.

“Atualize seu software Microsoft agora para que seu sistema não seja explorado: CVE-2020-16898 em particular deve ser corrigido ou mitigado imediatamente, pois sistemas vulneráveis ​​podem ser comprometidos remotamente”, diz USCYBERCOM .

A McAfee, que chama a vulnerabilidade de “mau vizinho” devido ao fato de estar localizada dentro de um protocolo de descoberta de vizinho ICMPv6, explica que os sistemas Windows 10 de consumidor provavelmente serão os mais afetados, já que existem apenas centenas de máquinas Windows Server 2019 com IPv6 endereços.

“Acreditamos que esta vulnerabilidade pode ser detectada com uma heurística simples que analisa todo o tráfego ICMPv6 de entrada, procurando por pacotes com um campo Tipo ICMPv6 de 134 – indicando Anúncio de Roteador – e um campo Opção ICMPv6 de 25 – indicando Servidor DNS Recursivo (RDNSS). Se esta opção RDNSS também tiver um valor de campo de comprimento que seja par, a heurística descartaria ou sinalizaria o pacote associado, pois é provavelmente parte de uma tentativa de exploração de ‘Vizinho ruim’ ”, disse a empresa de segurança.

Na terça-feira, a Microsoft lançou patches para corrigir não apenas essa falha, mas também CVE-2020-16899, um segundo bug no driver TCP / IP, que poderia ser usado para causar negação de serviço.

Os usuários são aconselhados a aplicar os patches disponíveis o mais rápido possível. Se essa não for uma opção viável, as soluções alternativas disponíveis incluem desabilitar o IPv6 ou bloquear ou descartar anúncios de roteador ICMPv6 no perímetro da rede.

“O Windows Defender e o Firewall do Windows falham em bloquear a prova de conceito quando ativados. Ainda não se sabe se este ataque pode ter sucesso através do túnel do tráfego ICMPv6 sobre IPv4 usando tecnologias como 6to4 ou Teredo. Nossos esforços para repetir os ataques dessa maneira não foram bem-sucedidos até o momento ”, diz McAfee.

Fonte: https://www.securityweek.com/us-cyber-command-urges-users-patch-new-ping-death-windows-flaw