wsus 无法从传输连接中读取数据: 远程主机强迫关闭了一个现有的连接_CVE202016898 "Bad Neighbor " Windows TCP/IP远程代码执行漏洞分析...

本文详细分析了CVE-2020-16898,一个影响Windows 10和Server 2019等版本的高危漏洞,可能导致远程代码执行。漏洞发生在Ipv6pUpdateRDNSS()函数,攻击者可通过发送恶意构建的ICMPv6路由广播触发。解决方法包括关闭网络接口的RDNSS功能。
摘要由CSDN通过智能技术生成

漏洞信息

1. 漏洞简述

漏洞名称:Windows TCP/IP Remote Code Execution Vulnerability

漏洞编号:CVE-2020-16898

漏洞类型:Design Weakness

漏洞影响:Code Execution

CVSS评分:9.8

利用难度:Medium

基础权限:不需要

2. 组件概述

TCP/IP是Internet上使用的通信协议。在Windows的早期版本中,TCP/IP是一个单独的可选组件,可以像其他任何协议一样删除或添加。从Windows XP/Server 2003开始,TCP/IP成为操作系统的核心组件,无法删除。将TCP/IP作为Windows的核心组件是非常有意义的,因为它的功能在Microsoft Windows Server上对网络操作和Active Directory域环境尤为重要。整个Active Directory架构基于DNS层次结构,依赖于TCP/IP 传输协议 。 Microsoft Windows中的TCP/IP功能在内核级别运行,并由驱动程序tcpip.sys提供。该驱动程序处理所有传入和传出的TCP/IP通信信息,包括解析从网络接口接收到的数据包,并将其传递给更高级别的组件。

3. 漏洞利用

该漏洞主要是由于Windows TCP/IP堆栈在处理选项类型为25(0x19,递归DNS服务器选项)且长度字段值为偶数的ICMPv6的路由广播数据包时,处理逻辑存在纰漏,导致存在远程代码执行漏洞。成功利用该漏洞的攻击者可以在目标机器(主机或服务器)上执行任意代码。

4. 漏洞影响

  • Microsoft Windows 10 1709

  • Microsoft Windows 10 1803

  • Microsoft Windows 10 1809

  • Microsoft Windows 10 1903

  • Microsoft Windows 10 1909

  • Microsoft Windows 10 2004

  • Microsoft Windows Server 2019

  • Microsoft Windows Server, version 1903

  • Microsoft Windows Server, version 1909

  • Microsoft Windows Server, version 2004

5. 解决方案

官方解决方案: 微软官方针对该漏洞已发布安全更新补丁,补丁地址: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16898 临时解决方案: 管理员启动powershell或cmd,输入以下命令检查所有网络IPv6接口的列表以及相应的索引号:

netsh int ipv6 sh int

样例输出如下:

d6284d755275d480d341f6a91e18bf09.png

确认网络接口的RDNSS功能开启情况:

netsh int ipv6 sh int Idx

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值