image

Kritiek lek in Windows TCP/IP stack laat aanvaller op afstand code uitvoeren

woensdag 14 oktober 2020, 11:41 door Redactie, 17 reacties

Een kritieke kwetsbaarheid in de Windows TCP/IP stack maakt het mogelijk voor aanvallers om op afstand code op clients en servers uit te voeren. Het versturen van speciaal geprepareerde ICMPv6 Router Advertisement pakketten volstaat om systemen over te nemen. Er is geen verdere interactie van gebruikers vereist. Op een schaal van 1 tot en met 10 wat betreft de ernst van het beveiligingslek is dat met een 9,8 beoordeeld.

Microsoft heeft gisterenavond beveiligingsupdates voor de kwetsbaarheid uitgebracht, die aanwezig is in Windows 10, Windows Server 2019 en Windows Server versies 1903, 1909 en 2004. Het probleem wordt veroorzaakt wanneer ICMPv6 Router Advertisement pakketten een even "length field value" hebben. Dit zorgt voor een buffer overflow, zo blijkt uit een analyse van antivirusbedrijf McAfee.

Volgens Microsoft is er een grote kans dat er op korte termijn misbruik van de kwetsbaarheid zal plaatsvinden, die wordt aangeduid als CVE-2020-16898. "Aangezien het uitvoeren van code in TCP/IP stack plaatsvindt wordt aangenomen dat de aanvaller code met verhoogde rechten kan uitvoeren", zegt Dustin Childs van het Zero Day Initiative. Bedrijven krijgen dan ook het advies om de beveiligingsupdate zo snel als mogelijk te installeren.

Microsoft Outlook

In totaal bracht Microsoft gisterenavond beveiligingsupdates uit voor 87 kwetsbaarheden. Een ander beveiligingslek dat volgens Childs de aandacht verdient bevindt zich in Microsoft Outlook. Door het versturen van een malafide e-mail kan een aanvaller willekeurige code op het systeem met de rechten van de ingelogde gebruiker uitvoeren.

De gebruiker hoeft de e-mail daarbij niet te openen. Een weergave van het bericht in het voorbeeldvenster (preview pane) is voldoende om de kwetsbaarheid te misbruiken. Er is al proof-of-concept exploitcode die misbruik van het beveiligingslek maakt. Ook dit beveiligingslek dienen organisaties snel te patchen, stelt Childs.

Naast de kwetsbaarheden in de TCP/IP stack en Outlook zijn er andere beveiligingslekken in Windows verholpen, alsmede in Microsoft Office, JET Database Engine, Azure Functions, Exchange Server, Visual Studio, PowerShellGet .NET Framework, Microsoft Dynamics en de Windows Codecs Library. De updates worden op de meeste systemen automatisch geïnstalleerd.

Reacties (17)
14-10-2020, 12:05 door Bitje-scheef
Er zijn behoorlijk wat kritieke updates, 11 stuks maar liefst van de 87 in totaal. Linke soep.
14-10-2020, 13:29 door Anoniem
Dit is nog erger dan de beroemde ping of death!
14-10-2020, 13:32 door Anoniem
Vreselijk hiermee kan een worm worden gecreëerd met admin rechten.
14-10-2020, 13:43 door Anoniem
Een bufferoverflow dat zelfs met random memory allocation een 9.8 als risico cijfer krijgt?

Of heeft het meer te maken met een overflow die verkeerd geparsed wordt?
14-10-2020, 14:43 door Anoniem
Dit is enkel lokaal te misbruiken - met "op afstand" wordt in dit geval "link-local" bedoeld... ICMPv6 RA zou niet gerouteerd mogen worden onder RFC4681.
14-10-2020, 17:02 door spatieman
Door Anoniem: Dit is nog erger dan de beroemde ping of death!
je bedoelt con/con ?
14-10-2020, 17:11 door Anoniem
Door Anoniem: Dit is nog erger dan de beroemde ping of death!
Nee hoor. Die kon je via internet naar iemand toe sturen en die heeft er toe geleid dat clueless network admins (aangestuurd door clueless activisten op internet zoals Gibson) alle ICMP packets gingen blokkeren en daardoor een gigantisch PMTU detectie probleem veroorzaakt hebben waar we nu nog de last van ondervinden, lang na het oplossen van die kwetsbaarheid.
Op die schaal is dit probleem (wat je alleen op je eigen LAN kunt exploiteren) een stuk minder.
14-10-2020, 19:39 door Anoniem
Door Anoniem:
Door Anoniem: Dit is nog erger dan de beroemde ping of death!
....
Op die schaal is dit probleem (wat je alleen op je eigen LAN kunt exploiteren) een stuk minder.
Ik heb me er onvoldoende in verdiept, maar die router advertisements gaan toch ook over het internet (als je een IPv6 aansluiting actief hebt uiteraard)? Kan deze kwetsbaarheid niet van buiten gebruikt worden?
14-10-2020, 20:05 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Dit is nog erger dan de beroemde ping of death!
....
Op die schaal is dit probleem (wat je alleen op je eigen LAN kunt exploiteren) een stuk minder.
Ik heb me er onvoldoende in verdiept, maar die router advertisements gaan toch ook over het internet (als je een IPv6 aansluiting actief hebt uiteraard)? Kan deze kwetsbaarheid niet van buiten gebruikt worden?
Attack vector: network (dus niet adjacent network). Dus je lijkt gelijk te hebben.
14-10-2020, 20:15 door [Account Verwijderd]
Ach ja, Microsoft Windows...
14-10-2020, 21:13 door Anoniem
Door Anoniem:
Door Anoniem: Dit is nog erger dan de beroemde ping of death!
Nee hoor. Die kon je via internet naar iemand toe sturen en die heeft er toe geleid dat clueless network admins (aangestuurd door clueless activisten op internet zoals Gibson) alle ICMP packets gingen blokkeren en daardoor een gigantisch PMTU detectie probleem veroorzaakt hebben waar we nu nog de last van ondervinden, lang na het oplossen van die kwetsbaarheid.
Op die schaal is dit probleem (wat je alleen op je eigen LAN kunt exploiteren) een stuk minder.

Door Anoniem: Dit is enkel lokaal te misbruiken - met "op afstand" wordt in dit geval "link-local" bedoeld... ICMPv6 RA zou niet gerouteerd mogen worden onder RFC4681.

Volgens firma Northwave kan het ook vanaf internet geexploit worden:
https://northwave-security.com/threat-response-cve-2020-16898-bad-neighbor-remote-code-execution-in-windows-tcp-ip-stack/
15-10-2020, 10:50 door Anoniem
Door Anoniem:
Volgens firma Northwave kan het ook vanaf internet geexploit worden:
https://northwave-security.com/threat-response-cve-2020-16898-bad-neighbor-remote-code-execution-in-windows-tcp-ip-stack/
Kennelijk hebben ze hun fout ingezien want dat staat op dit moment niet meer in dat artikel.
15-10-2020, 10:59 door Bitje-scheef
Hier is wat uitleg en instellingen als je de patch niet kunt installeren

https://unit42.paloaltonetworks.com/cve-2020-16898/
15-10-2020, 14:40 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem: Dit is nog erger dan de beroemde ping of death!
....
Op die schaal is dit probleem (wat je alleen op je eigen LAN kunt exploiteren) een stuk minder.
Ik heb me er onvoldoende in verdiept, maar die router advertisements gaan toch ook over het internet (als je een IPv6 aansluiting actief hebt uiteraard)? Kan deze kwetsbaarheid niet van buiten gebruikt worden?
Attack vector: network (dus niet adjacent network). Dus je lijkt gelijk te hebben.
Wat denk je als het een severity van 9,8 heeft op een schaal van 1 - 10 !
Een ongepatchte windows server die aan het internet hangt (ipv6) kan je heel simpel onderuit halen en met ietsje meer moeite overnemen. Vandaar het getal 9.8. Het is prijsschieten op een intern netwerk als je als guest aanwezig bent. Dus als de sodemieter patchen.
15-10-2020, 18:32 door Anoniem
Door Anoniem:
Door Anoniem:
Volgens firma Northwave kan het ook vanaf internet geexploit worden:
https://northwave-security.com/threat-response-cve-2020-16898-bad-neighbor-remote-code-execution-in-windows-tcp-ip-stack/
Kennelijk hebben ze hun fout ingezien want dat staat op dit moment niet meer in dat artikel.

Staat er nog steeds hoor (15-10):

Risk
No public exploit code is available currently, however Microsoft has shared a proof-of-concept with a number of research groups which results in an immediate Blue Screen of Death. In order to exploit this vulnerability, an attacker must be able to communicate with the target over IPv6, either via the Internet or on a local network. Please note that IPv6 is enabled by default on local networks on most machines.
15-10-2020, 20:43 door Anoniem
Daarom altijd de IP Helper service uitschakelen en IPv6 in de firewall blokkeren.
15-10-2020, 21:24 door Anoniem
Door Anoniem: Dit is enkel lokaal te misbruiken - met "op afstand" wordt in dit geval "link-local" bedoeld... ICMPv6 RA zou niet gerouteerd mogen worden onder RFC4681.

Ja - maar de vraag is - weet de bug dat ook ?
Als je een ICMPv6 RA stuurt (gewoon , routable source IP , routable destination IP ) - werkt de exploit dan ?
De severity rating - en ontbreken van 'workaround' opties lijkt te suggeren dat de exploit echt remote mogelijk is.

Er zal zeker geen globale filtering zijn op 'ICMPv6' .
Filtering op link-local sources - twijfelachtig ....

FWIW, de bug zit zo te lezen in de DNS-via-RA code.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.