Microsoft hat im Oktober ein Update für eine kritische Schwachstelle (CVSS 9.8) veröffentlicht. Die Schwachstelle betrifft Windows Server 2019 und Windows 10 (ab Version 1709) und erlaubt einem Angreifer beliebigen Code auf dem betroffenen Gerät als Administrator auszuführen.
Zur Ausnutzung ist es lediglich notwendig, dass das Gerät per ICMPv6 erreichbar ist, eine IPv6 Addresse muss nicht vergeben sein. Konkret befindet sich die Schwachstelle in der "Recursive DNS Server Option" vom ICMPv6 Type "Router Advertisement".
Microsoft hat bereits gestern (13.10.2020) ein Update bereitgestellt. Weiters wurde ein Proof of Concept (PoC) mit den Mitgliedern des "MAPP"-Programms geteilt, dass aktuell allerdings keine Code-Ausführung zulässt, sondern stattdessen einen Bluescreen am Zielgerät auslöst. Es sollte jedoch davon ausgegangen werden, dass Angreifer diesen PoC in kurzer Zeit zu einem vollwertigen Exploit umbauen können.
Weitere Informationen zu der Schwachstelle findet ihr hier:
Den Überblick über neue Schwachstellen in eurer externen Infrastruktur behaltet ihr übrigens mit unserer Security-Monitoring-Lösung Offensity.
Wir haben unsere Offensity-Kunden bereits über eine Email benachrichtig. Sobald es einen PoC gibt, werden alle Offensity-Kunden einzeln überprüfen und explizit benachrichtigen.