10月14日,微軟宣布了Windows IPv6堆棧中的一個極為關鍵的漏洞(CVE-2020-16898,又稱「Bad Neighbor」),這意味攻擊者可以利用該漏洞發送惡意製作的數據包,從而獲取在目標伺服器或客戶端上執行代碼的能力。該漏洞評級為「 Critical」(高危),鑑於漏洞有被利用的可能,我們建議用戶儘快更新相關補丁。
Windows TCP/IP堆棧不正確地處理ICMPv6 Router Advertisement數據包時,存在一個遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以獲得在目標伺服器或客戶端上執行代碼的能力。要利用此漏洞,攻擊者必須將經過特殊設計的ICMPv6 Router Advertisement數據包發送到遠程Windows計算機上。
高危,CVSS評分9.8
Windows 10 Version 1709 for 32-bit Systems
Windows 10 Version 1709 for ARM64-based Systems
Windows 10 Version 1709 for x64-based Systems
Windows 10 Version 1803 for 32-bit Systems
Windows 10 Version 1803 for ARM64-based Systems
Windows 10 Version 1803 for x64-based Systems
Windows 10 Version 1809 for 32-bit Systems
Windows 10 Version 1809 for ARM64-based Systems
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 2004 for 32-bit Systems
Windows 10 Version 2004 for ARM64-based Systems
Windows 10 Version 2004 for x64-based Systems
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server, version 1903 (Server Core installation)
Windows Server, version 1909 (Server Core installation)
Windows Server, version 2004 (Server Core installation)
1. 通過火絨個人版/企業版【漏洞修復】功能即可修復該漏洞。
個人用戶使用軟體「安全工具」>「漏洞修復」功能修復。
企業用戶管理員通過「管理中心」>「漏洞修復」,統一掃描、修復終端漏洞。
(2)下載微軟官方提供的補丁:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16898
(3)內網等不便安裝更新的用戶,可以使用微軟官方給出的臨時變通措施:
禁用 ICMPv6 RDNSS
管理員身份打開PowerShell,複製以下命令運行:
netsh int ipv6 set int *INTERFACENUMBER* rabaseddnsconfig=disable
對應開啟方法
管理員身份打開PowerShell,複製以下命令運行:
netsh int ipv6 set int *INTERFACENUMBER* rabaseddnsconfig=enable
提示:
命令中加粗部分*INTERFACENUMBER*需要用戶自行查詢需要禁用的接口編號,具體操作如下(舉例說明):
1、以管理員身份打開PowerShell,輸入netsh int ipv6 show interface,即可"顯示接口參數"
可以根據此列表,查詢到需要禁用的接口,替換命令內的*INTERFACENUMBER*欄位,圖例中替換後命令如下
netsh int ipv6 set int 8 rabaseddnsconfig=disable
返回「確定」後禁用成功,開啟方法同上。上述操作均無需重啟電腦。
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16898
https://github.com/advanced-threat-research/CVE-2020-16898