فهرست بستن

آسیب‌پذیری Bad Neighbor

در 13 اکتبر، آسیب پذیری bad neighbor با دو شناسه (CVE-2020-16898) و (CVE-2020-16899) در تمامی نسخه‌های ویندوز 10 و ویندوز سرور 2019 توسط مایکروسافت رونمایی شد. این آسیب‌پذیری امکان اجرای کد از راه دور برای اجرای بدافزار و همچنین امکان حملات DOS را فراهم می‌ سازد که خوشبختانه طبق اعلام مایکروسافت، برطرف شدن این دو مسئله مهم در پروتکل Ipv6 امکان‌پذیر است.

دلیل اجرای کد از راه دور و یا خاموش کردن سیستم در نسخه‌های تحت تاثیر ویندوز وجود یک درایور به نام tcpip.sys است که دارای یک buffer overflow در گزینه مدیریت بخش Recursive DNS  Server است. لازم به ذکر است که در پروتکل Ipv4 این مشکل پیش نیامده و یک اکسپلویت موفقیت‌آمیز فقط از طریق پروتکل Ipv6 انجام می‌گیرد. مهاجمان برای پیاده سازی این آسیب‌پذیری بایستی با قربانی در یک شبکه داخلی باشند و از طریق فیشینگ، درایورها و… به سیستم وی دسترسی پیدا کند.

تمامی سازمان ها و کسب و کارها باید هر ماه چندین وصله مهم را جزو برنامه خود قرار دهند چرا که تنها راه مقابله با آسیب پذیری ها است. اگر قادر به وصله کردن نبودند، تنها راه، غیرفعال کردن ICMPv6 Recursive DNS Server (RDNSS) است. با توجه به این که تمامی سازمان هایی که از ویندوز 10 استفاده می کنند، در معرض این آسیب پذیری قرار دارند، به همین دلیل شرکت Extrahop اعلام کرده است که شناسایی هایی را بر روی سیستم مشتریانی که از نسخه 8 به بالاتر استفاده می کنند، اعمال خواهند کرد تا قبل از استفاده از وصله، سیستم آنها در امان باشد.

https://www.deepwatch.com/blog/bad-neighbor-vulnerability/

https://blog.rapid7.com/2020/10/14/there-goes-the-neighborhood-dealing-with-cve-2020-16898-a-k-a-bad-neighbor/

https://www.extrahop.com/company/blog/2020/bad-neighbor-vulnerability-exploits-and-detection/

پاسخ دهید

آدرس ایمیل شما منتشر نخواهد شد.

این را به اشتراک بگذارید

کپی لینک در کلیپبورد

کپی