Dve nove ranjivosti opominju da patchujete Windows
Ranjivosti, za koje je izašao patch, uskoro bi mogle da budu iskorišćene za napade.
Ovog oktobra Microsoft je objavio zakrpe za 87 ranjivosti. Od tog broja 11 je označeno kao kritično, a 75 kao važno. Ni jedna od ranjivosti nije eksploatisana, ali su neke javno poznate, pa je rizik da budu iskorišćene veći.
Skrećemo vam pažnju na dve ranjivosti.
CVE-2020-16898 - Windows TCP/IP Remote Code Execution Vulnerability
Ranjivost o kojoj se ovih dana najviše piše je CVE-2020-16898 koja pogađa Windows 10 i Windows Server 2019. Ovaj bag omogućava instaliranje malvera samo slanjem malicioznog paketa podataka na ranjivi sistem.
U Microsoftovom saopštenju piše da ranjivost koja omogućava izvršenje koda sa udaljene lokacije nastaje kada Windows TCP/IP stack nepravilno obrađuje ICMPv6 Router Advertisement pakete. Napadač koji uspešno iskoristi ovu ranjivost stiče sposobnost izvršavanja koda na ciljnom serveru ili klijentu.
Da bi iskoristio ovu ranjivost, napadač bi morao da pošalje posebno izrađene pakete ICMPv6 Router Advertisement na udaljeni Windows računar.
Ranjivost nije još uvek zloupotrebljena za napade, ali se prilikom demonstracije koncepta koji je Microsoft podelio sa partnerima pokazalo da je exploit izuzetno jednostavan i pouzdan.
Ukoliko bi se ova ranjivost koristila za napad, pretnja bi se raširila vrlo brzo kroz mrežu. Rezultat napada bi bio crni ekran smrti.
Zbog pomenutih karakteristika se pretpostavlja da će vrlo verovatno ova ranjivost uskoro biti eksploatisana na nepečovanim sistemima.
CVE-2020-16898 ima ocenu ozbiljnosti 9.8 na CVSS skali što je izuzetno visoko, s obzirom da je 10 najviša ocena.
CVE-2020-16938 - Windows Kernel Information Disclosure Vulnerability
Druga ranjivost na koju skreću pažnju stručnjaci za bezbednost je CVE-2020-16938.
Ranjivost omogućava otkrivanje informacija i postoji kada Windows Kernel nepravilno rukuje objektima u memoriji. Napadač koji uspešno iskoristi ovu ranjivost mogao bi da dobije informacije za dalje kompromitovanje sistema korisnika.
Zakrpa za ranjivost označena je kao važna. Ova ranjivost je poznata javnosti, ali još uvek nema informacija da je bila zloupotrebljena za napade.
Da bi iskoristio ranjivost napadač bi morao da se loguje na sistem i pokrene posebno pravljenu aplikaciju. Ranjivost ne omogućava direktno da napadač izvrši kod ili da dobije veća korisnička prava, ali može da se iskoristi da se dođe do informacija koje bi poslužile za dalje kompromitovanje pogođenog sistema.
Na Tviteru pišu da Hard Drive enkripcija sprečava ovaj napad, ali većina servera i virtualnih mašina nema omogućenu HDD enkripciju.
Please make sure to patch your Windows systems. CVE-2020-16938 is no joke. Hard Drive encryption does break this attack, however, most servers and virtual machines don't have HDD encryption enabled. Patch! #ntdsdit op: @jonasLyk pic.twitter.com/PmEfMIRMKg
— Rob Fuller (@mubix) October 15, 2020