A vulnerabilidade do Windows Bad Neighbor explicada — e como proteger sua rede

Views: 354
0 0
Read Time:1 Minute, 11 Second

Os atacantes podem usar a vulnerabilidade do Windows Bad Neighbor para executar a execução remota de código ou criar estouros de buffer. Patches e soluções alternativas estão disponíveis.

Em outubro de 2020, a Microsoft corrigiu um conjunto de vulnerabilidades que incluíam bugs críticos de rede CVE-2020-16898 e CVE-2020-16899. Conhecidas como “Bad Neighbor” ou “Ping of Death Redux”, essas falhas se escondem na implementação da rede TCP/IP no Windows na forma como os pacotes ICMPv6 de entrada são tratados sob certas condições.[ Acompanhe 8 tendências quentes de segurança cibernética (e 4 esfriando). Dê um impulso à sua carreira com as principais certificações de segurança: Para quem são, para quem custam e que você precisa. | Inscreva-se em boletins do CSO. ]

Tanto o CVE-2020-16898 quanto o CVE-2020-16899 representam a vulnerabilidade do Bad Neighbor, no entanto, o impacto do CVE-2020-16898 é a execução remota de código, enquanto para cve-2020-16899 é negação de serviço (DoS).

A falha exige atenção, pois impacta até mesmo versões recentes do Windows 10 e do Server, fortemente em uso em ambientes corporativos e domésticos. Além disso, várias explorações de prova de conceito (PoC) para essa vulnerabilidade surgiram na internet.

O que é o Bad Neighbor?

O aviso de segurança da Microsoft sobre a vulnerabilidade é bastante simplista:

CONTINUE LENDO O ARTIGO EM CSO

POSTS RELACIONADOS