Microsoft在2020年10月補丁程序星期二中解決的漏洞之一是Windows TCP / IP驅(qū)動程序中的一個嚴重漏洞,該漏洞可能導(dǎo)致遠程執(zhí)行代碼。
跟蹤為CVE-2020-16898,當(dāng)TCP / IP堆棧無法正確處理ICMPv6路由器廣告包時,將觸發(fā)此問題。微軟解釋說,攻擊者可以將特制的ICMPv6路由器廣告包發(fā)送到遠程Windows計算機,以利用此漏洞并執(zhí)行任意代碼。
該技術(shù)公司指出,Windows 10和Windows Server容易受到攻擊,并且沒有緩解措施。但是,一種解決方法是可用的。
TCP / IP驅(qū)動程序中的第二個問題(跟蹤為CVE-2020-16899)可能被利用來導(dǎo)致目標(biāo)計算機停止響應(yīng)。微軟表示,也可以通過制作數(shù)據(jù)包來利用此缺陷,但不會導(dǎo)致代碼執(zhí)行。該公司將該缺陷評為重要。
Sophos實驗室的安全研究人員已經(jīng)發(fā)布一段視頻來演示如何在第一個漏洞(CVE-2020-16898),可以被利用來觸發(fā)死亡(藍屏)藍屏。他們將其描述為所謂的“死亡之屏”漏洞。
他們說,問題出在tcpip.sys內(nèi)核驅(qū)動程序中,是由ICMP(Internet控制消息協(xié)議)消息的解析方式中的邏輯錯誤引起的。要觸發(fā)該漏洞,攻擊者將需要發(fā)送“包含遞歸DNS服務(wù)器(RDNSS)選項的精心制作的IPv6路由器廣告包”。
他們解釋說,該數(shù)據(jù)包將包含比預(yù)期更多的數(shù)據(jù),從而導(dǎo)致驅(qū)動程序“將比其驅(qū)動程序代碼所提供的更多字節(jié)的數(shù)據(jù)放入其內(nèi)存堆棧中,從而導(dǎo)致緩沖區(qū)溢出!
研究人員說,盡管通過利用該漏洞可以實現(xiàn)拒絕服務(wù)和遠程執(zhí)行代碼,但實際上,要實現(xiàn)該漏洞將非常困難。SophosLabs的研究人員創(chuàng)建了概念驗證(PoC)代碼來利用此問題,但尚未發(fā)布有關(guān)此問題的詳細信息以防止利用。
“一旦我們理解了這個錯誤,開發(fā)“死亡藍屏”的概念證明就非常簡單了。但是將其提升到Microsoft警告的水平是不可能的-遠程代碼執(zhí)行(RCE)-是不可能的。SophosLabs指出: “現(xiàn)代防御性編碼標(biāo)準和實踐會減慢構(gòu)建可靠的通用RCE漏洞的工作,這有兩個原因。