CCN-CERT AV 72/20 Vulnerabilidad Bad Neighbor

 
  AVISOS  
     
 

Vulnerabilidad Bad Neighbor

Fecha de publicación: 15/10/2020

Nivel de peligrosidad: CRÍTICO

El Equipo de Respuesta ante Incidentes de Seguridad de la Información del Centro Criptológico Nacional, CCN-CERT, avisa de la publicación de una vulnerabilidad crítica en la implementación del protocolo ICMPv6 en sistemas WindowsEn el Boletín de Seguridad de Microsoft del mes de octubre el fabricante ha solucionado dicha vulnerabilidad, denominada "Bad neighbor". La vulnerabilidad tiene una explotabilidad alta y es wormable, por lo que podría ser utilizada para propagarse rápidamente a otros sistemas dentro de una misma red y comprometer toda una red corporativa. A continuación, se exponen los detalles técnicos conocidos de la vulnerabilidad:

CVE-2020-16898: La vulnerabilidad está ocasionada por un error de lógica en el controlador de pila TCP/IP de Windows (tcpip.sys) cuando analiza los paquetes Router Advertisement ICMPv6 que utilizan la opción de servidor DNS recursivo (RDNSS), que podría conducir a un desbordamiento de buffer y permitir la ejecución de código de forma remota (RCE) mediante paquetes ICMPv6 especialmente diseñados enviados de forma remota.

Por el momento, la base de datos del NIST no ha registrado la vulnerabilidad ni asignado puntuación según la escala CVSSv3, si bien Microsoft la ha calificado como crítica y asignado una puntuación de 9.8 CVSSv3 al tratarse de una vulnerabilidad explotable de forma remota, con una complejidad baja, sin requerir privilegios y sin ser necesaria la interacción de un usuario legítimo. Actualmente, no se tiene constancia de la explotación activa de la vulnerabilidad, no obstante, se tiene conocimiento de la existencia de un exploit compartido por Microsoft con los miembros de MAPP (Microsoft Active Protection Program) que desencadenaría un fallo BSoD, es decir, provocaría una interrupción del sistema conocida como “blue screen of death” que podría conducir a la ejecución remota de código (RCE) mediante técnicas relativamente complejas.

Recursos afectados:

La vulnerabilidad afecta a los siguientes productos:

  • Windows 10 versión 1709
  • Windows 10 versión 1803
  • Windows 10 versión 1809
  • Windows 10 versión 1903
  • Windows 10 versión 1909
  • Windows 10 versión 2004
  • Windows Server 2019
  • Windows Server versión 1903 (Server Core Installation)
  • Windows Server versión 1909 (Server Core Installation)
  • Windows Server versión 2004 (Server Core Installation)

Solución a la vulnerabilidad:

Para solucionar la vulnerabilidad se recomienda aplicar el parche publicado por Microsoft que se ofrece a continuación, dentro de la sección “Security Updates”:

Recomendaciones:

Se recomienda encarecidamente a los usuarios y administradores de sistemas que apliquen los parches de seguridad en cuanto se encuentren disponibles, con el fin de evitar la exposición a ataques externos y la toma de control de los sistemas informáticos.

Como medida de mitigación alternativa a la actualización publicada por Microsoft, para las versiones posteriores a Windows 1709, inclusive, se recomienda deshabilitar el servidor DNS recursivo ICMPv6 (RDNSS) mediante el siguiente comando PowerShell, sin que sea necesario reiniciar el equipo posteriormente:

netsh int ipv6 set int *INTERFACENUMBER* rabaseddnsconfig=disable

Para desactivar esta medida de mitigación, introducir el comando de PowerShell que se ofrece a continuación:

netsh int ipv6 set int *INTERFACENUMBER* rabaseddnsconfig=enable

De manera adicional, la compañía de seguridad McAfee ha incluido reglas Suricata en su sitio público de GitHub a fin de mejorar la protección de los usuarios.

Referencias:

Atentamente,

Equipo CCN-CERT

//////////////////////////////////////////////////////////////////////////////////////////

El CCN-CERT (www.ccn-cert.cni.es) es la Capacidad de Respuesta a Incidentes de Seguridad de la Información del Centro Criptológico Nacional, CCN (www.ccn.cni.es), adscrito al Centro Nacional de Inteligencia, CNI. Este servicio se creó en el año 2006 como CERT Gubernamental Nacional español y sus funciones quedan recogidas en la Ley 11/2002 reguladora del CNI, el RD 421/2004 de regulación del CCN y en el RD 3/2010, de 8 de enero, regulador del Esquema Nacional de Seguridad (ENS), modificado por el RD 951/2015 de 23 de octubre.

Su misión, por tanto, es contribuir a la mejora de la ciberseguridad española, siendo el centro de alerta y respuesta nacional que coopere y ayude a responder de forma rápida y eficiente a los ciberataques y a afrontar de forma activa las ciberamenazas, incluyendo la coordinación a nivel público estatal de las distintas Capacidades de Respuesta a Incidentes o Centros de Operaciones de Ciberseguridad existentes.

Todo ello, con el fin último de conseguir un ciberespacio más seguro y confiable, preservando la información clasificada (tal y como recoge el art. 4. F de la Ley 11/2002) y la información sensible, defendiendo el Patrimonio Tecnológico español, formando al personal experto, aplicando políticas y procedimientos de seguridad y empleando y desarrollando las tecnologías más adecuadas a este fin.

De acuerdo a esta normativa y la Ley 40/2015 de Régimen Jurídico del Sector Público es competencia del CCN-CERT la gestión de ciberincidentes que afecten a cualquier organismo o empresa pública. En el caso de operadores críticos del sector público la gestión de ciberincidentes se realizará por el CCN-CERT en coordinación con el CNPIC.

Claves PGP Públicas
---------------------
Aquesta adreça de correu-e està protegida dels robots de spam.Necessites Javascript habilitat per veure-la. / Aquesta adreça de correu-e està protegida dels robots de spam.Necessites Javascript habilitat per veure-la.
--------------------
Fingerprint: 2933 AE1E CB92 548D 6515 B11B 88E9 B0C3 F9CC 1235
Descarga
--------------------

/////////////////////////////////////////////////////////////////////////////////////////

POLÍTICA DE PRIVACIDAD:
El 25 de mayo de 2018 entró en vigor el Reglamento de Protección de Datos (RGPD) de la Unión Europea (UE). Dicho Reglamento está diseñado para unificar los requisitos de privacidad de los datos en toda la UE. Desde el Centro Criptológico Nacional siempre hemos prestado la mayor atención y realizado todos los esfuerzos necesarios para mantener la privacidad de nuestros usuarios y suscriptores y, por supuesto, cumplir con la Normativa vigente. Con el objetivo de adecuarnos al RGPD hemos actualizado nuestra política de privacidad para ampliar lo que veníamos haciendo hasta la fecha: otorgar a su información personal el respeto y la seguridad que se merece.

Nos pondremos en contacto con usted cuando dispongamos de información que consideremos que le pueda ser de interés, informándole de contenidos, servicios, eventos, avisos de seguridad o, si procede, gestionar y atender sus solicitudes de información.

Puede encontrar la nueva información y política de privacidad del Centro Criptológico Nacional haciendo click AQUÍ. Por favor, consulte esta información y no dude en ponerse en contacto con nosotros para cualquier aclaración enviándonos un email a Aquesta adreça de correu-e està protegida dels robots de spam.Necessites Javascript habilitat per veure-la.

//////////////////////////////////////////////////////////////////////////////////////////

AVISO DE CONFIDENCIALIDAD:
El presente mensaje va dirigido de manera exclusiva a su destinatario.
Si usted no es el destinatario de este mensaje (o la persona responsable de su entrega), considérese advertido de que lo ha recibido por error, así como de la prohibición legal de realizar cualquier tipo de uso, difusión, reenvío, impresión o copia del mismo. Si ha recibido este mensaje por error, por favor notifíquelo al remitente y proceda a destruirlo inmediatamente.

 
     
© 2020 Centro Criptológico Nacional, Argentona 30, 28023 MADRID
Ministerio de Defensa
CNI
CCN
CCN-CERT