Microsoft призывает клиентов исправить критические ошибки Windows TCP / IP
Раздел: Уязвимости систем и приложений
Сегодня Microsoft призвала клиентов как можно скорее установить обновления безопасности для трех уязвимостей Windows TCP / IP, оцененных как критические и высокие.
Это предупреждение было выпущено из-за повышенного риска эксплуатации и потенциальных атак типа «отказ в обслуживании» (DoS), которые вскоре могут быть нацелены на эти ошибки.
Три уязвимости безопасности TCP / IP затрагивают компьютеры под управлением клиентских и серверных версий Windows, начиная с Windows 7 и выше.
Все они могут быть использованы удаленно неаутентифицированными злоумышленниками и отслеживаются как CVE-2021-24074, CVE-2021-24094 и CVE-2021-24086.
Два из них подвергают непропатченные системы атакам с удаленным выполнением кода (RCE), а третий позволяет злоумышленникам вызвать состояние DoS, отключив целевое устройство.
«DoS-эксплойты для этих CVE позволят удаленному злоумышленнику вызвать остановку ошибки. Клиенты могут получить синий экран в любой системе Windows, которая напрямую связана с Интернетом с минимальным сетевым трафиком», - заявили в Microsoft Security Response Center.
«Две уязвимости RCE являются сложными, что затрудняет создание функциональных эксплойтов, поэтому они маловероятны в краткосрочной перспективе.
«Мы считаем, что злоумышленники смогут создавать DoS-эксплойты гораздо быстрее, и ожидаем, что все три проблемы могут быть использованы с помощью DoS-атаки вскоре после выпуска. Поэтому мы рекомендуем клиентам как можно быстрее применить обновления безопасности Windows в этом месяце».
Также доступны обходные пути
Хотя Microsoft заявляет, что жизненно важно как можно скорее применить сегодняшние обновления безопасности на всех устройствах Windows, компания также предлагает обходные пути для тех, кто не может их немедленно развернуть.
Redmond предоставляет отдельные решения для этих проблем безопасности с помощью протокола Интернета версии 4 (IPv4) и протокола Интернета версии 6 (IPv6).
Обходной путь IPv4 требует усиления защиты от использования маршрутизации от источника, которая обычно запрещена в состоянии Windows по умолчанию.
Подробные инструкции, доступные в рекомендации CVE-2021-24074, можно применить либо с помощью групповой политики, либо с помощью команды NETSH, которая не требует перезапуска исправленной машины.
Обходные пути IPv6 требуют блокировки фрагментов IPv6, которые, к сожалению, могут негативно повлиять на службы с зависимостями IPv6 - информация о том, как их применять, доступна в рекомендациях CVE-2021-24094 и CVE-2021-24086.
«Запросы исходной маршрутизации IPv4 и фрагменты IPv6 могут быть заблокированы на пограничном устройстве, таком как балансировщик нагрузки или брандмауэр», - также отметила Microsoft.
«Эта опция может использоваться для смягчения воздействия на системы с высоким риском, а затем позволяет исправлять системы в соответствии со стандартной частотой».
https://www.bleepingcomputer.com/news/security/microsoft-urges-customers-to-patch-critical-windows-tcp-ip-bugs/
Это предупреждение было выпущено из-за повышенного риска эксплуатации и потенциальных атак типа «отказ в обслуживании» (DoS), которые вскоре могут быть нацелены на эти ошибки.
Три уязвимости безопасности TCP / IP затрагивают компьютеры под управлением клиентских и серверных версий Windows, начиная с Windows 7 и выше.
Все они могут быть использованы удаленно неаутентифицированными злоумышленниками и отслеживаются как CVE-2021-24074, CVE-2021-24094 и CVE-2021-24086.
Два из них подвергают непропатченные системы атакам с удаленным выполнением кода (RCE), а третий позволяет злоумышленникам вызвать состояние DoS, отключив целевое устройство.
«DoS-эксплойты для этих CVE позволят удаленному злоумышленнику вызвать остановку ошибки. Клиенты могут получить синий экран в любой системе Windows, которая напрямую связана с Интернетом с минимальным сетевым трафиком», - заявили в Microsoft Security Response Center.
«Две уязвимости RCE являются сложными, что затрудняет создание функциональных эксплойтов, поэтому они маловероятны в краткосрочной перспективе.
«Мы считаем, что злоумышленники смогут создавать DoS-эксплойты гораздо быстрее, и ожидаем, что все три проблемы могут быть использованы с помощью DoS-атаки вскоре после выпуска. Поэтому мы рекомендуем клиентам как можно быстрее применить обновления безопасности Windows в этом месяце».
Также доступны обходные пути
Хотя Microsoft заявляет, что жизненно важно как можно скорее применить сегодняшние обновления безопасности на всех устройствах Windows, компания также предлагает обходные пути для тех, кто не может их немедленно развернуть.
Redmond предоставляет отдельные решения для этих проблем безопасности с помощью протокола Интернета версии 4 (IPv4) и протокола Интернета версии 6 (IPv6).
Обходной путь IPv4 требует усиления защиты от использования маршрутизации от источника, которая обычно запрещена в состоянии Windows по умолчанию.
Подробные инструкции, доступные в рекомендации CVE-2021-24074, можно применить либо с помощью групповой политики, либо с помощью команды NETSH, которая не требует перезапуска исправленной машины.
Обходные пути IPv6 требуют блокировки фрагментов IPv6, которые, к сожалению, могут негативно повлиять на службы с зависимостями IPv6 - информация о том, как их применять, доступна в рекомендациях CVE-2021-24094 и CVE-2021-24086.
«Запросы исходной маршрутизации IPv4 и фрагменты IPv6 могут быть заблокированы на пограничном устройстве, таком как балансировщик нагрузки или брандмауэр», - также отметила Microsoft.
«Эта опция может использоваться для смягчения воздействия на системы с высоким риском, а затем позволяет исправлять системы в соответствии со стандартной частотой».
https://www.bleepingcomputer.com/news/security/microsoft-urges-customers-to-patch-critical-windows-tcp-ip-bugs/
Мы ищем точки опоры не с целью перевернуть мир, но чтобы не позволить миру опрокинуть нас.
Войдите или Зарегистрируйтесь чтобы комментировать.