Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Microsoft łata Remote Code Execution w swoim stosie TCP/IP. W zasadzie maksymalna krytyczność, choć wg Microsoftu trudno exploitowalne. Podatne Windowsy od 7-ki do 10-tki (+ serwerowe)
Zerknijcie na ten opis:
- Windows TCP/IP Remote Code Execution Vulnerability (CVE-2021-24074) z dopiskiem – Exploitation More Likely
Idąc dalej – podatności tej grupy mamy tak naprawdę aż trzy:
- Multiple Security Updates Affecting TCP/IP: CVE-2021-24074, CVE-2021-24094, and CVE-2021-24086 (dwie to Remote Code Execution, nie wymagające uwierzytelnienia, jedna podatność to DoS).
Microsoft pisze, że RCE nie jest takie łatwie do wykorzystania, ale spodziewa się, że szybko powstaną exploity, które przez sieć będą umożliwiały zabicie (blue screen) atakowanej maszyny:
The two RCE vulnerabilities are complex which make it difficult to create functional exploits, so they are not likely in the short term. We believe attackers will be able to create DoS exploits much more quickly and expect all three issues might be exploited with a DoS attack shortly after release. Thus, we recommend customers move quickly to apply Windows security updates this month.
Microsoft przygotował też workarounds, które przy okazji zdradzają nieco istotę podatności:
netsh int ipv4 set global sourceroutingbehavior=drop
Wprawdzie Windows blokuje pakiety IP z source routingiem, ale dało się przemycić pakiet właśnie z tą opcją – tj. wysłany przez atakującego pakiet był procesowany (a dopiero później Windows odsyłał pakiet ICMP, z informacją że source rounting jest niedozwolony). Microsoft nie informuje co musiało być wrzucone w taki złowrogi pakiet aby potencjalnie osiągnąć RCE.
Dobrą metodą ochrony w tym przypadku jest blokowanie wszelakich pakietów IP z opcją source routing na firewallach brzegowych (i niebrzegowych;) czy routerach (w wielu miejscach tak już zapewne jest).
Drugi workaround:
netsh int ipv6 set global reassemblylimit=0
Tutaj z kolei Microsoft wspomina o fragmentacji UDP w połączeniu z IPv6 (tzn. jakoś tym mechanizmem dałoby się wykonać RCE). W przypadku tej podatności mamy dobrą informację, bo atak można wykonać tylko lokalnie (tj. nie przez internet).
Łatki już są dostępne, przy czym jednocześnie Microsoft zaleca odpowiednio wcześniejsze przetestowanie ewentualnych workaroundów przed ich zaaplikowaniem na produkcję.
–ms
Coś tam było kiedyś, że Windows 7 już nie wspierany? ;P
Siódemka może sobie być niewspierana, problem dotyczy wszystkiego od NT6.1 do NT10. Patrząc na istotę problemu, największych szkód może narobić na serwerach, a w wielu firmach dalej używa się rozwiązań nawet starszych od 2008R2
Za SJP: „procesować się «prowadzić z kimś o coś proces sądowy» „. I tylko to.
A pakiet co najwyżej mógł być *przetwarzany* albo *obsługiwany*.
Z cyklu nie znam się na przedmiocie artykułu, ale skomentuję by poczuć się mondrym.
Nie trzeba się znać na tematyce aby umieć używać słownika i gdyby autor z niego skorzystał, to wiedziałby, że odpowiednikiem angielskiego „processing” z którego kalkę zrobił, nie jest „procesowanie” tylko właśnie „przetwarzanie”.
Komentarz Torinthiela wniósł coś do wiedzy czytelników (i autora artykułu, jeśli czyta komentarze).
Natomiast Twój – niczego nie wniósł. Zrobiłeś to, co zarzuciłeś Torinthielowi (niesłusznie).
Nie masz powodu się napinać. Jedni bardziej się znają na bezpieczeństwie, inni na języku polskim. Warto korzystać również z silnych stron innych ludzi.
Jedni i drudzy wzbogacają wiedzę – z artykułu i z komentarzy. Korzyśc dla wszystkich.
Jedni i drudzy wzbogacają wiedzę, a jeszcze inni język, nadając istniejącym słowom nowe znaczenia. Trudno byłoby przecież w słowniku znaleźć pod „mysz” więcej niż gryzonia, gdyby ktoś pierwszy myszy myszą nie nazwał, choć pamietam z politechniki książki podobnego purysty, który promował termin przesuwacza stoło-kulotocznego. Procesowanie, obecne szeroko w mówię potocznej, zapewne prędzej czy później znajdzie się w słowniku, tym bardziej, że wydaje się naturalnym określeniem dla poddawania czegoś jakiemuś procesowi, a gdy to coś nie zostaje przetworzone, pasuje nawet lepiej niż przetwarzanie.
Trochę mylisz tu sytuacje.
Istniejące słowa używane dla określenia _nowych_ rzeczy, zjawisk itd. to zrozumiałe i racjonalne zachowanie. Językoznawcy tego nie krytykują. Przecież trzeba te nowe rzeczy itd. jakoś nazywać i nie zawsze trzeba dla nich tworzyć nowe słowo.
Natomiast używanie niepoprawnych określeń _zamiast_ _już_ istniejących określeń danej rzeczy, zjawiska itp. – jest błędem. Co gorsza, może prowadzić do nieporozumień w komunikacji. Zatem w niej przeszkadza.