{"id":236695,"date":"2020-10-19T12:22:54","date_gmt":"2020-10-19T10:22:54","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=236695"},"modified":"2022-06-07T15:39:59","modified_gmt":"2022-06-07T13:39:59","slug":"bad-neighbor-tcp-ip-schwachstelle-cve-2020-16898-in-windows-10-patchen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/10\/19\/bad-neighbor-tcp-ip-schwachstelle-cve-2020-16898-in-windows-10-patchen\/","title":{"rendered":"'Bad Neighbor' TCP\/IP-Schwachstelle CVE-2020-16898 in Windows 10 patchen"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/win102.jpg\" width=\"58\" height=\"58\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2020\/10\/19\/bad-neighbor-tcp-ip-schwachstelle-cve-2020-16898-in-windows-10-patchen\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Noch ein kleiner Nachtrag zum Wochenstart. Administratoren und Nutzer sollten die Sicherheitsupdates f\u00fcr Windows 10 und dessen Server-Pendants vom 13. Oktober 2020 zeitnah installieren. Dann wird die TCP\/IP-Schwachstelle CVE-2020-16898 ('Bad Neighbor') geschlossen. Das US-CERT warnt explizit vor dieser Schwachstelle.<\/p>\n<p><!--more--><\/p>\n<h2>Die Schwachstelle CVE-2020-16898<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/e1cf37b2cfd34456a329294f8c07fedf\" alt=\"\" width=\"1\" height=\"1\" \/>Die Schwachstelle <a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2020-16898\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2020-16898<\/a> wurde zum 13. Oktober 2020 von Microsoft in einem Sicherheitshinweis offen gelegt. Es handelt sich um eine Remote Code Execution-Schwachstelle (RCE) in Microsofts Windows TCP\/IP-Implementierung. Microsoft schreibt dazu im Sicherheitshinweis:<\/p>\n<blockquote><p>A remote code execution vulnerability exists when the Windows TCP\/IP stack improperly handles ICMPv6 Router Advertisement packets. An attacker who successfully exploited this vulnerability could gain the ability to execute code on the target server or client.<\/p>\n<p>To exploit this vulnerability, an attacker would have to send specially crafted ICMPv6 Router Advertisement packets to a remote Windows computer.<\/p><\/blockquote>\n<p>Die Implementierung des Windows TCP\/IP-Stacks behandelt ICMPv6 Router Advertisement-Pakete fehlerhaft. Um diese Schwachstelle auszunutzen, m\u00fcsste ein Angreifer speziell gestaltete ICMPv6-Router-Advertisement-Pakete per Netzwerk an einen Windows-Computer senden. Dann hat der Angreifer aber die M\u00f6glichkeit, \u00fcber diese Schwachstelle Code auf dem Zielserver oder -client auszuf\u00fchren.<\/p>\n<blockquote><p>Microsoft hat inzwischen die CVSS-Bewertung von 9,8 auf 8,8 gesenkt, weil die Schwachstelle nicht \u00fcber das Internet routingf\u00e4hig ist, wie die Kollegen von Bleeping Computer <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/us-cyber-command-patch-windows-bad-neighbor-tcp-ip-bug-now\/#update1\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> melden.<\/p><\/blockquote>\n<h2>US-CERT warnt &#8211; Exploits verf\u00fcgbar &#8211; patchen<\/h2>\n<p>Auf Twitter hat das US-CERT Cyber Command bereits vorigen Freitag (15. Oktober 2020) <a href=\"https:\/\/twitter.com\/US_CYBERCOM\/status\/1316150332498608128\" target=\"_blank\" rel=\"noopener noreferrer\">die Warnung ver\u00f6ffentlicht<\/a>, dass Leute die Schwachstelle CVE-2020-16898 patchen sollten.<\/p>\n<p><a href=\"https:\/\/twitter.com\/US_CYBERCOM\/status\/1316150332498608128\" target=\"_blank\" rel=\"noopener noreferrer\"><img decoding=\"async\" title=\"US-CERT warning Bad Neighbor-Patch\" src=\"https:\/\/i.imgur.com\/BaIpYqN.jpg\" alt=\"US-CERT warning Bad Neighbor-Patch\" \/><\/a><\/p>\n<p>McAfee hat zum 13. Oktober eine detaillierte <a href=\"https:\/\/www.mcafee.com\/blogs\/other-blogs\/mcafee-labs\/cve-2020-16898-bad-neighbor\/\" target=\"_blank\" rel=\"noopener noreferrer\">Beschreibung zur Schwachstelle<\/a> ver\u00f6ffentlicht. Eine weitere Analyse gibt es <a href=\"https:\/\/blog.quarkslab.com\/beware-the-bad-neighbor-analysis-and-poc-of-the-windows-ipv6-router-advertisement-vulnerability-cve-2020-16898.html\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> im Quarkslab-Blog. Zum 16. Oktober 2020 gab es <a href=\"http:\/\/blog.pi3.com.pl\/?p=780\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Beitrag<\/a>, wie man einen Exploit f\u00fcr die Schwachstelle nutzen kann (Referenzen <a href=\"https:\/\/twitter.com\/TheHackersNews\/status\/1317356809787592705\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> und hier ). Es ist also Zeit, diese Schwachstelle zu fixen. Microsoft gibt quasi alle Windows 10-Builds, sowie die betreffenden Windows Server-Pendants &#8211; als <a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2020-16898\" target=\"_blank\" rel=\"noopener noreferrer\">betroffen<\/a> an. In den Supportbeitr\u00e4gen zu den Oktober 2020 Sicherheitsupdates ist die Schwachstelle CVE-2020-16898 bzw. der Fix bisher aber nicht explizit erw\u00e4hnt (siehe auch <a href=\"https:\/\/borncity.com\/blog\/2020\/10\/14\/patchday-windows-10-updates-13-oktober-2020\/\">Patchday: Windows 10-Updates (13. Oktober 2020)<\/a>).<\/p>\n<p>Bleeping Computer hat <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/us-cyber-command-patch-windows-bad-neighbor-tcp-ip-bug-now\/\" target=\"_blank\" rel=\"noopener noreferrer\">einen Beitrag<\/a> zum Thema mit Hinweisen zur Abschw\u00e4chung des Bugs \u00fcber den Befehl:<\/p>\n<pre>netsh int ipv6 set int *INTERFACENUMBER* rabaseddnsconfig=disable<\/pre>\n<p>ver\u00f6ffentlicht &#8211; falls jemand den Patch nicht sofort installieren kann.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Noch ein kleiner Nachtrag zum Wochenstart. Administratoren und Nutzer sollten die Sicherheitsupdates f\u00fcr Windows 10 und dessen Server-Pendants vom 13. Oktober 2020 zeitnah installieren. Dann wird die TCP\/IP-Schwachstelle CVE-2020-16898 ('Bad Neighbor') geschlossen. Das US-CERT warnt explizit vor dieser Schwachstelle.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,185,3694,2557],"tags":[8181,4328,4315,4378],"class_list":["post-236695","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-update","category-windows-10","category-windows-server","tag-patchday-10-2020","tag-sicherheit","tag-update","tag-windows-10"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/236695","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=236695"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/236695\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=236695"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=236695"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=236695"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}