Vulnerabilidad de ejecucion remota TCP IP de Windows

vulnerabilidad

El 9 de febrero de 2021 Microsoft emitió un aviso de riesgo para las vulnerabilidades de ejecución remota de código TCP / IP de Windows

El número de vulnerabilidad es CVE-2021-24074. La puntuación de vulnerabilidad CVSS: 3.0 es 9,8 / 8,5.

Existe una vulnerabilidad de ejecución remota de código en el protocolo TCP / IP de Windows. El atacante puede ejecutar directamente código arbitrario en el host de destino remoto a través de paquetes de datos IP cuidadosamente construidos.

Detalle de vulnerabilidad

Hay dos errores de TCP / IP en la versión de este mes, pero elegí resaltar esta vulnerabilidad sobre CVE-2021-24094 ya que este error afecta a IPv4 mientras que el otro afecta a IPv6. Ambos errores podrían permitir la ejecución remota de código no autenticado en los sistemas afectados. Para CVE-2021-24074, la vulnerabilidad reside en el enrutamiento de origen IPv4, que debe estar deshabilitado de forma predeterminada. También puede bloquear el enrutamiento de origen en firewalls u otros dispositivos perimetrales. El error de IPv6 implica la fragmentación de paquetes donde una gran cantidad de fragmentos podría conducir a la ejecución del código.

Versión afectada

Microsoft Windows 7/8/10 / Server 2008 / Server 2012 / Server 2016 / Server 2019 / Server 20H2

Solución

En este sentido, recomendamos que los usuarios actualicen Windows a la última versión a tiempo.

Sugerencias de reparación temporal

1. Configure el comportamiento de la ruta de abastecimiento en "eliminar"

Utilice el siguiente comando: netsh int ipv4 set global sourceroutingbehavior = drop

Impacto de la solución alternativa

El enrutamiento de origen IPv4 se considera inseguro y está bloqueado de forma predeterminada en Windows; sin embargo, un sistema procesará la solicitud y devolverá un mensaje ICMP denegando la solicitud. La solución alternativa hará que el sistema descarte todas estas solicitudes sin ningún procesamiento.

Cómo deshacer la solución alternativa

Para restaurar la configuración predeterminada "No reenviar": netsh int ipv4 establece el comportamiento de enrutamiento de origen global = dontforward

2. Configurar firewall o balanceadores de carga para no permitir solicitudes de enrutamiento de origen

Gracias por visitar este sitio, espero que te haya gustado y vuelvas proximamente, compartela en las redes sociales, gracias

Compartir en Facebook Compartir en twitter

Semrush sigue a tu competencia

Fecha actualización el 2021-02-11. Fecha publicación el 2021-02-11. Categoría: vulnerabilidad Autor: Oscar olg Mapa del sitio Fuente: NIST