Pasar al contenido principal
Alerta

Vulnerabilidad CVE-2020-16898

Se ha reportado una vulnerabilidad que afecta a los sistemas operativos de Microsoft Windows 10 y Windows Server 2019. Esta vulnerabilidad (CVE-2020-16898) podría permitir a un atacante la ejecución remota de código a través de un paquete creado para tal fin.
alerta

La vulnerabilidad se da cuando se realiza un manejo inapropiado de paquetes ICMPv6 por el stack TCP/IP de Windows. En particular, con los paquetes ICMPv6 Router Advertisement packets (RDNSS) que usan la opción “Option Type 25” (Recursive DNS Server Option). Tal y como está definido en el RFC 8106, el campo “largo” definido en el paquete “Option Type 25” siempre debería ser un valor impar. De generarse un paquete mal formado que especifique un valor de “largo” par, es posible saltar la validación realizada por Windows y por consiguiente lograr un desborde de buffer (buffer overflow) y potencial ejecución de código remoto (RCE).

Este tipo de vulnerabilidad tiene un antecedente que fue corregido por Microsoft en 2013 donde era posible para un atacante realizar ataques de “Ping of Death".  Adicionalmente, puede tener un impacto alto ya que podría ser incluido como parte de mecanismos de propagación de malware (auto-propagable o “wormable”).

Los productos y versiones afectadas son:

Windows 10 Version 1709 for 32-bit Systems

Windows 10 Version 1709 for ARM64-based Systems

Windows 10 Version 1709 for x64-based Systems

Windows 10 Version 1803 for 32-bit Systems

Windows 10 Version 1803 for ARM64-based Systems

Windows 10 Version 1803 for x64-based Systems

Windows 10 Version 1809 for 32-bit Systems

Windows 10 Version 1809 for ARM64-based Systems

Windows 10 Version 1809 for x64-based Systems

Windows 10 Version 1903 for 32-bit Systems

Windows 10 Version 1903 for ARM64-based Systems

Windows 10 Version 1903 for x64-based Systems

Windows 10 Version 1909 for 32-bit Systems

Windows 10 Version 1909 for ARM64-based Systems

Windows 10 Version 1909 for x64-based Systems

Windows 10 Version 2004 for 32-bit Systems

Windows 10 Version 2004 for ARM64-based Systems

Windows 10 Version 2004 for x64-based Systems

Windows Server 2019

Windows Server 2019 (Server Core installation)

Windows Server, version 1903 (Server Core installation)

Windows Server, version 1909 (Server Core installation)

Windows Server, version 2004 (Server Core installation)

Remediación

Microsoft lanzó los parches correspondientes y recomienda que se instalen las actualizaciones para esta vulnerabilidad.

Mitigación

En caso de no poder reiniciar el sistema, Microsoft ha publicado una alternativa para deshabilitar ICMPv6 RDNSS (es necesario notar que esto está únicamente disponible para Windows 10 versión 1709 y posteriores):

Deshabilitar ICMPv6 RDNSS para evitar que se explote la vulnerabilidad.

Comando PowerShell:

netsh int ipv6 set int *INTERFACENUMBER* rabaseddnsconfig=disable

Nota: No es necesario reiniciar después de realizar el cambio

Para volver a habilitar RDNSS utilice el siguiente comando de PowerShell:

netsh int ipv6 set int *INTERFACENUMBER* rabaseddnsconfig=enable

Para Windows Server 1709 y posteriores consultar el siguiente enlace.

Recomendaciones

Aplicar los parches de seguridad provistos por el fabricante para remediar la vulnerabilidad. El parche ya ha sido distribuido a través del gestor de actualizaciones de Microsoft pero también puede ser descargado individualmente a través del siguiente enlace.

Referencias

Acceder a más información sobre CVE-2020-16898 en la página de Microsoft.

Acceder a más información sobre CVE-2020-16898 en la página de McAfee

Acceder a más información sobre CVE-2020-16898 en la página de Sophos

 

Etiquetas