| Softwaregeek

Wat u moet weten

Internet Control Message Protocol voor IPv6

Internet Control Message Protocol versie 6 ( ICMPv6 ) is de implementatie van het Internet Control Message Protocol (ICMP) voor Internet Protocol versie 6 (IPv6). ICMPv6 is gedefinieerd in RFC 4443. ICMPv6 is een integraal onderdeel van IPv6 en voert foutrapportage en diagnostische functies uit (bijv. Ping ), en heeft een raamwerk voor uitbreidingen om toekomstige wijzigingen door te voeren.

Er zijn verschillende extensies gepubliceerd, die nieuwe ICMPv6-berichttypen definiëren, evenals nieuwe opties voor bestaande ICMPv6-berichttypen. Neighbor Discovery Protocol (NDP) is een knooppuntdetectieprotocol in IPv6 dat de functies van ARP vervangt en verbetert . Secure Neighbor Discovery (SEND) is een uitbreiding van NDP met extra beveiliging. Multicast Listener Discovery (MLD) wordt gebruikt door IPv6-routers voor het detecteren van multicast- luisteraars op een direct gekoppelde link, net zoals Internet Group Management Protocol (IGMP) wordt gebruikt in IPv4 . Met Multicast Router Discovery (MRD) kunnen multicast-routers worden gedetecteerd.

Met alle opwinding van de lancering van de iPhone 12 ging de oktober Patch dinsdag van gisteren grotendeels onopgemerkt, maar de update leverde een zeer belangrijke oplossing op.

Beveiligingsblog DarkReadings meldt dat de update 87 kwetsbaarheden heeft verholpen, waaronder 21 fouten bij het uitvoeren van externe code.

Geen van de gebreken werd in het wild uitgebuit, maar 6 waren publiekelijk bekend en konden daarom gemakkelijk worden ontwikkeld. De meest kritieke fout bij het uitvoeren van externe code was CVE-2020-16898, die misbruik maakte van een fout in de Windows TCP / IP-stack wanneer het ICMPv6 Router Advertisement-pakketten niet correct verwerkt. Zoals Microsoft schrijft :

Er bestaat een beveiligingslek met betrekking tot het uitvoeren van externe code wanneer de Windows TCP / IP-stack ICMPv6 Router Advertisement-pakketten niet goed verwerkt. Een aanvaller die misbruik weet te maken van dit beveiligingslek, kan de mogelijkheid krijgen om code uit te voeren op de doelserver of -client.

Om misbruik te maken van dit beveiligingslek, moet een aanvaller speciaal vervaardigde ICMPv6-routeradvertentie-pakketten naar een externe Windows-computer sturen.

Nu er een patch beschikbaar is, moet deze dringend worden toegepast, aangezien de bug een CVSS-score van 9,8 heeft en is gecategoriseerd als “waarschijnlijkere exploitatie”.

Tijdelijke oplossingen

De volgende oplossing kan in uw situatie van pas komen. In alle gevallen raadt Microsoft ten zeerste aan om de updates voor dit beveiligingslek te installeren zodra ze beschikbaar zijn, zelfs als u van plan bent deze tijdelijke oplossing te laten staan:

Schakel ICMPv6 RDNSS uit.

U kunt ICMPv6 RDNSS uitschakelen om te voorkomen dat aanvallers misbruik maken van de kwetsbaarheid met de onderstaande PowerShell-opdracht. Deze tijdelijke oplossing is alleen beschikbaar voor Windows 1709 en hoger. Zie Wat is er nieuw in Windows Server 1709 voor meer informatie.

netsh int ipv6 set int *INTERFACENUMBER* rabaseddnsconfig=disable

Opmerking: opnieuw opstarten is niet nodig na het aanbrengen van de wijziging.

U kunt de tijdelijke oplossing uitschakelen met de onderstaande PowerShell-opdracht.

netsh int ipv6 set int *INTERFACENUMBER* rabaseddnsconfig=enable

Opmerking: opnieuw opstarten is niet nodig na het uitschakelen van de tijdelijke oplossing.

Tip Om het Interfacenummer te vinden typt u in de DosPrompt: route PRINT

| Softwaregeek
U ziet de Interface nummer in de bovenste lijst aan de linker kant

Er is ook een denial of service-fout (CVE-2020-16899) in de Windows TCP / IP-stack, waarbij een aanvaller ervoor zorgt dat een doelsysteem niet meer reageert door ICMPv6 routeradvertentiepakketten op onjuiste wijze af te handelen .

“Er wordt aangenomen dat beide kwetsbaarheden waarschijnlijker worden uitgebuit”, zegt Chris Hass, directeur informatiebeveiliging en onderzoek bij Automox. “Het enige goede nieuws is dat het interne beveiligingsteam van Microsoft de kwetsbaarheden heeft ontdekt, wat betekent dat PoC-code [proof of concept] pas naar boven komt als iemand de patch reverse-engineert en de bron van deze kwetsbaarheden ontdekt.”

De 87 gepatchte kwetsbaarheden zijn aanwezig in Windows, Office en Office Services en Web Apps, Visual Studio, Azure Functies, .NET Framework, Microsoft Dynamics, Open Source Software, Exchange Server en de Windows Codecs Library, wat suggereert dat beheerders vandaag nogal wat werk hebben te doen.

Pin It on Pinterest