Windows 10 Patch retter kritisk “Ping of Death”

microsoft-windows 10 ny start menu okt
Alt imens events som annonceringen af iPhone 12 tiltrækker sig mediernes søgelys, går annonceringen af Microsofts Patch Tuesday ofte ubemærket hen. Dette er faktisk et voksende problem, eftersom netop Patch Tuesday ofte indeholde kritiske rettelser.

Gårsdagens oktober Patch Tuesday gik endnu engang ret ubemærket hen, men opdateringen leverede en meget vigtig løsning til Windows-brugerne.

Sikkerhedsblog DarkReadings rapporterer, at opdateringen løste 87 sårbarheder, herunder 21 fejl i eksekvering af ekstern kode.

Ingen af fejlene synes at have været udnyttet, men 6 var offentligt kendte og kunne derfor let udvikles i negativ retning.

Den mest kritiske fejl omhandler kodeudførelsesfejl - CVE-2020-16898, som udnyttede en fejl i Windows TCP / IP-stack, når den forkert håndterer ICMPv6 Router Advertising-pakker. Som Microsoft skriver:

”A remote code execution vulnerability exists when the Windows TCP/IP stack improperly handles ICMPv6 Router Advertisement packets. An attacker who successfully exploited this vulnerability could gain the ability to execute code on the target server or client.

To exploit this vulnerability, an attacker would have to send specially crafted ICMPv6 Router Advertisement packets to a remote Windows computer.”

Nu hvor en patch er tilgængelig, skal den installeres hurtigst muligt, da fejlen har en CVSS-score på 9,8 og er blevet kategoriseret som ”mere sandsynlig udnyttelse."

Der er også en denial of service (CVE-2020-16899) i Windows TCP / IP-stack, hvor en forkert håndtering af ”ICMPv6 Router Advertisement packets”. Denne meldes også rettet i seneste Patch Tuesday.

“Both vulnerabilities have been deemed more likely to be exploited,” says Chris Hass, director of information security and research at Automox. “The only good news is that Microsoft’s internal security team unearthed the vulnerabilities, meaning PoC [proof of concept] code likely won’t surface until someone reverse engineers the patch and discovers the source of these vulnerabilities.”

De 87 sårbarheder, der er patchet, er til stede i Windows, Office og Office Services og Web Apps, Visual Studio, Azure Functions, .NET Framework, Microsoft Dynamics, Open Source Software, Exchange Server og Windows Codecs Library, hvilket tyder på, at administratorer har et stort arbejde forude med hensyn til rettelser og opdatering.

 

Source & Image credit:

Microsoft

 

Vores partnere