Microsoft在2020年10月补丁程序星期二中解决的漏洞之一是Windows TCP / IP驱动程序中的一个严重漏洞,该漏洞可能导致远程执行代码。
跟踪为CVE-2020-16898,当TCP / IP堆栈无法正确处理ICMPv6路由器广告包时,将触发此问题。微软解释说,攻击者可以将特制的ICMPv6路由器广告包发送到远程Windows计算机,以利用此漏洞并执行任意代码。
该技术公司指出,Windows 10和Windows Server容易受到攻击,并且没有缓解措施。但是,一种解决方法是可用的。
TCP / IP驱动程序中的第二个问题(跟踪为CVE-2020-16899)可能被利用来导致目标计算机停止响应。微软表示,也可以通过制作数据包来利用此缺陷,但不会导致代码执行。该公司将该缺陷评为重要。
Sophos实验室的安全研究人员已经发布一段视频来演示如何在第一个漏洞(CVE-2020-16898),可以被利用来触发死亡(蓝屏)蓝屏。他们将其描述为所谓的“死亡之屏”漏洞。
他们说,问题出在tcpip.sys内核驱动程序中,是由ICMP(Internet控制消息协议)消息的解析方式中的逻辑错误引起的。要触发该漏洞,攻击者将需要发送“包含递归DNS服务器(RDNSS)选项的精心制作的IPv6路由器广告包”。
他们解释说,该数据包将包含比预期更多的数据,从而导致驱动程序“将比其驱动程序代码所提供的更多字节的数据放入其内存堆栈中,从而导致缓冲区溢出。”
研究人员说,尽管通过利用该漏洞可以实现拒绝服务和远程执行代码,但实际上,要实现该漏洞将非常困难。SophosLabs的研究人员创建了概念验证(PoC)代码来利用此问题,但尚未发布有关此问题的详细信息以防止利用。
“一旦我们理解了这个错误,开发“死亡蓝屏”的概念证明就非常简单了。但是将其提升到Microsoft警告的水平是不可能的-远程代码执行(RCE)-是不可能的。SophosLabs指出: “现代防御性编码标准和实践会减慢构建可靠的通用RCE漏洞的工作,这有两个原因。