image

Microsoft verwacht misbruik van kritiek 'wormable' Windows TCP/IP-lek

woensdag 14 augustus 2024, 13:32 door Redactie, 9 reacties

Microsoft verwacht dat aanvallers misbruik zullen maken van een kritieke TCP/IP-kwetsbaarheid in Windows waardoor remote code execution zonder enige interactie van gebruikers mogelijk is. Volgens securitybedrijf ZDI kan via het beveiligingslek een computerworm worden verspreid. De kwetsbaarheid, aangeduid als CVE-2024-38063, laat een ongeauthenticeerde aanvaller willekeurige code op systemen uitvoeren, zonder dat hier enige interactie van gebruikers voor is vereist.

Het versturen van speciaal geprepareerde IPv6-pakketten volstaat. Systemen waarop IPv6 staat uitgeschakeld zijn dan ook niet kwetsbaar, aldus Microsoft. De impact van de kwetsbaarheid is op een schaal van 1 tot en met 10 beoordeeld met een 9.8. "Je kunt IPv6 uitschakelen om misbruik te voorkomen, maar IPv6 staat bijna op alles standaard ingeschakeld", zegt Dustin Childs van ZDI.

Wat de kans op misbruik betreft heeft Microsoft dit als 'more likely' ingeschat. Het techbedrijf kwam gisterenavond met updates voor de kwetsbaarheid, die op de meeste systemen automatisch worden geïnstalleerd. Het probleem was gerapporteerd door een onderzoeker van cybersecuritybedrijf Cyber KunLun.

Reacties (9)
Vandaag, 13:48 door Anoniem
Microsoft adviseert zelf om IPv6 niet uit te schakelen, maar in plaats daarvan via de Windows Firewall IPv6 verkeer te filteren. Of dat de kwetsbaarheid voorkomt is niet beschreven, maar wel aannemelijk. Gewoon de updates installeren is waarschijnlijk eenvoudiger én minder storingsgevoelig.
Vandaag, 14:32 door Anoniem
Door Anoniem: Microsoft adviseert zelf om IPv6 niet uit te schakelen, maar in plaats daarvan via de Windows Firewall IPv6 verkeer te filteren.

Waar staat dat dan? In het artikel https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063 zie ik dat niet.
Vandaag, 14:32 door Anoniem
Door Anoniem: Microsoft adviseert zelf om IPv6 niet uit te schakelen, maar in plaats daarvan via de Windows Firewall IPv6 verkeer te filteren. Of dat de kwetsbaarheid voorkomt is niet beschreven, maar wel aannemelijk. Gewoon de updates installeren is waarschijnlijk eenvoudiger én minder storingsgevoelig.

De mitigation van Microsoft op de CVE is "Systems are not affected if IPv6 is disabled on the target machine." Dus hij zal dan ook wel echt uitmoeten als mitigation enige mogelijkheid is.
Vandaag, 16:19 door Anoniem
Maar waarom staat IPv6 dan standaard aan? De consument zegt het niks en beheerders maken al genoeg custom instellingen dus IPv6 inschakelen is dan ook geen probleem.
Vandaag, 17:06 door Anoniem
Door Anoniem: Maar waarom staat IPv6 dan standaard aan? De consument zegt het niks en beheerders maken al genoeg custom instellingen dus IPv6 inschakelen is dan ook geen probleem.
Omdat IPv6 inmiddels meer dan 20 jaar in gebruik is, zeker in landen die wat harder geraakt zijn door de IPv4 schaarste kan je niet meer zonder.
Vandaag, 17:16 door Anoniem
Is dit alleen voor luisterende interfaces (servers met ipv6 open poorten) en dus niet de reguliere desktop?
Dit is wel een diepgaand onderzoek waard, er zijn nogal wat systemen die dan vatbaar zijn in mitm/piggyback scenario's.
Vandaag, 17:37 door Anoniem
Door Anoniem: Is dit alleen voor luisterende interfaces (servers met ipv6 open poorten) en dus niet de reguliere desktop?
Dit is wel een diepgaand onderzoek waard, er zijn nogal wat systemen die dan vatbaar zijn in mitm/piggyback scenario's.
Hier ben ik ook benieuwd naar. Krijg het zo niet gevonden.
Vandaag, 17:40 door Anoniem
Door Anoniem: Is dit alleen voor luisterende interfaces (servers met ipv6 open poorten) en dus niet de reguliere desktop?
Nouja dat zou inderdaad wel handig zijn om te weten.
In ieder geval in Nederland zitten IPv6 systemen meestal achter een statefull firewall die alleen uitgaande connecties toelaat (gelijkwaardig aan NAT bij IPv4) omdt dit een eis is van internetproviders aan router leveranciers en dus op alle "inbegrepen routers" aanwezig is.
Maar of dit relevant is voor dit probleem weten we dus niet.
Ook zou het wel handig zijn om te weten wat voor soort packets je zou moeten filteren op een firewall om dit probleem te voorkomen.
Vandaag, 18:42 door Anoniem
Op je lokale (Windows 11) staat dit standaard aan. Command prompt openen > ipconfig

Dan zie je meerdere entries met Link-Local IPv6 Address: fe80:abcd....
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.