2020年10月13日、Microsoftは、Windows TCP/IPスタックがICMPv6ルーター広告パケットを不適切に処理したときに存在するリモートコード実行の脆弱性について警告を発しました。 攻撃者はこの脆弱性を悪用して、ターゲットサーバーまたはクライアントでコードを実行できます。 Microsoftは、CVE-2020-16898の脆弱性を重大と評価し、脆弱性を修正するための毎月のセキュリティパッチを提供しました。
検出された脆弱性
脆弱性番号: CVE-2020-16898
脆弱性の重大度:重大
対象のバージョン:
Windows Server 2019
Windows Server 2019 (Server Coreインストール)
Windows Serverバージョン1903 (Server Coreインストール)
Windows Serverバージョン1909 (Server Coreインストール)
Windows Serverバージョン2004 (Server Coreインストール)
詳細
リモートコード実行の脆弱性 (CVE-2020-16898) は、Windows TCP/IPスタックがICMPv6ルータ広告パケットを不適切に処理する場合に存在します。 この脆弱性を悪用するには、攻撃者は特別に作成されたICMPv6ルーター広告パケットをリモートWindowsコンピューターに送信するだけで済みます。 リモートの攻撃者は、ターゲットコンピューターと接触したり、対応する権限を取得したりする必要はありません。 攻撃者は、攻撃データパケットをターゲットコンピュータに送信することにより、リモートコード実行 (RCE) を実装できます。 脆弱性の悪用は開示されていません。
セキュリティの提案
CVE-2020-16898の脆弱性のパッチをできるだけ早くインストールしてください。
ソリューション
次のいずれかのソリューションを使用して、脆弱性を修正できます。
Microsoftの公式Webサイトにアクセスして、対応するパッチをダウンロードします。 詳細については、CVE-2020-16898 Windows TCP/IPリモートコード実行の脆弱性をご参照ください。
Alibaba Cloud Security CenterのWindowsシステム脆弱性モジュールで脆弱性を検出および修正できます。 詳細については、「脆弱性の表示と処理」をご参照ください。
ICMPv6 RDNSSを無効にして、リスクを軽減できます。
次のPowerShellコマンドを実行してICMPv6 RDNSSを無効にし、攻撃者がこの脆弱性を悪用するのを防ぎます。 このソリューションは、Windows 1709以降にのみ適用されます。
netsh int ipv6 set int * INTERFACENUMBER * rabaseddnsconfig=disable
説明ICMPv6 RDNSSが無効になった後は、変更を有効にするためにコンピュータを再起動する必要はありません。
次のPowerShellコマンドを実行して、ICMPv6 RDNSSを再度有効にすることもできます。 ただし、これにより、コンピュータが再び攻撃に対して脆弱になります。
netsh int ipv6 set int * INTERFACENUMBER * rabaseddnsconfig=enable
説明ICMPv6 RDNSSを有効にすると、変更を有効にするためにコンピュータを再起動する必要はありません。
ご質問やご意見がある場合は、チケットを起票し、Alibaba Cloudにお問い合わせください。
発表元
Alibaba Cloud Computing Co., Ltd.