Haberler

Microsoft Yeni Windows “Ping Of Death” Güvenlik Açığını Kapatıyor

CVE-2020-16898 olarak izlenebilen zafiyet, Microsoft’un Ekim 2020 Patch Tuesday’in bir parçası olarak ele aldığı güvenlik açığı uzaktan kod çalıştırmaya yol açabilecek bir kritik güvenlik açığıdır.

TCP/IP yığını ICMPv6 Router Advertisement paketlerini düzgün işleyemediği zaman tetiklenir. Microsoft’un zafiyetle ilgili açıklaması; “Bir saldırgan zafiyetten yararlanmak ve rastgele bir kod çalıştırmak için uzaktaki bir Windows makinesine özel hazırlanmış bir ICMPv6 Router Advertisement paketi gönderebilir.” şeklinde oldu.

Microsoft, Windows 10 ve Windows Server saldırılara açık olduğunu ve herhangi bir “mitigation” bulunmadığını belirtti. Ancak bir geçici çözüm sundu.

CVE-2020-16899 olarak izlenen TCP/IP sürücüsündeki ikinci bir güvenlik açığı ise hedef bilgisayarın yanıt vermeyi durdurmasına neden olmak için kullanılabilir. Microsoft bu kusurunda hazırlanmış paketler aracılığı ile yararlanılabilir olduğunu ancak kod çalıştırmaya neden olmayacağını söyledi. Bu güvenlik açığı da önemli olarak değerlendirildi.

SophosLabs’ın güvenlik araştırmacıları, CVE-2020-16898 zafiyeti ile BSoD tetiklemesinden nasıl yararlanılacağını gösteren bir video yayınladılar. Güvenlik açığının tcpip.sys çekirdek sürücüsünde bulunduğunu ve ICMP paketlerinin ayrıştırılmasında bir mantık hatası bulunduğundan kaynakladığını söylediler. Araştırmacılar , zafiyetin tetiklenmesi için, saldırganın RDNSS seçeneği içeren özel bir IPv6 Router Advertisement paketi göndermesi gerektiğini belirtti.

Araştırmacılara göre paketin, beklenenden daha fazla veri içereceğini, dolayısıyla bellek yığınına sürücünün kodunda sağlanandan daha fazla bayt veri koymasına ve bunun arabellek taşmasına yol açacağı söyleniyor.

Zafiyetin kullanılması hem hizmet reddi hemde uzaktan kod yürütme ile mümkün ancak araştırmacılara göre pratikte ikinci seçeneğin son derece zor olduğu belirtildi. SophosLabs’ın araştırmacıları, PoC kodu oluşturduklarını ancak istismarı önlemek için henüz bununla ilgili ayrıntıları açıklamayacaklarını belirttiler.

SophosLabs’ın blog yazılarına ve PoC videosuna aşağıdaki linklerden ulaşabilirsiniz.

Link-1

Link-2

İlgili Makaleler

Bir Yorum

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu