Méfiez-vous du Bad Neighbor : analyse et PoC de la vulnérabilité
Des experts en cybersécurité ont partagé quelques détails concernant une faille de sécurité apparue récemment nommée « Vulnérabilité Bad Neighbor ». La communauté de professionnels recommande aux utilisateurs d’installer les correctifs disponibles afin d’essayer d’empêcher une attaque. D’après l’US CyberCommand, les utilisateurs de produits Microsoft devraient installer la mise à jour afin de corriger le bug le plus rapidement possible. La société a publié le patch dans le cadre du Patch Tuesday.
Cette faille d’exécution de code à distance référencée CVE-2020-16898 réside dans Windows TCP/IP et arrive à générer une condition de déni de service (DoS). Un attaquant informatique distant non authentifié arriverait à l’exploiter seulement après avoir envoyé des paquets d’annonce de routeur ICMPv6 malveillants à une machine Windows vulnérable.
Dans le rapport, il est mentionné que Bad Neighbor affecte les versions du système d’exploitation client (Windows 10 1709 à 2004) et serveur (Windows Server 1903 à 2004 et Windows Server 2019), ce qui rend la faille assez critique pour toutes les implémentations Windows actuelles.
La société a déjà fourni aux membres du programme Microsoft Active Protections Program (MAPP) une preuve de concept. Ceux qui ne parviennent pas temporairement à installer le correctif, Microsoft recommande de désactiver l’option Serveur DNS récursif ICMPv6 (RDNSS) sur Windows 10 1709 et versions ultérieures.