Protocolo TCP/IP de Microsoft permite RCE (CVE-2022-34718)
INTRODUCCIÓN
Una vulnerabilidad clasificada como extremadamente crítica ha sido encontrada en el parche publicado por Microsoft del mes pasado, este contenía una vulnerabilidad en el protocolo TCP/IP que permitía RCE. (CVE-2022-34718)
ANÁLISIS
Un atacante no autenticado podría enviar un paquete IPv6 especialmente diseñado a un nodo Windows donde IPSec está habilitado, lo que podría permitir una explotación de ejecución remota de código en esa máquina. CvssScore:9.8
Versiones afectadas:
- Windows,
- Windows Server,
- Windows Server 2019 (Server Core installation),
- Windows 10 Version 21H1 for x64-based Systems,
- Windows 10 Version 21H1 for ARM64-based Systems,
- Windows 10 Version 21H1 for 32-bit Systems,
- Windows Server 2022,
- Windows Server 2022 (Server Core installation),
- Windows Server 2022 Azure Edition Core Hotpatch,
- Windows 10 Version 20H2 for x64-based Systems,
- Windows 10 Version 20H2 for 32-bit Systems,
- Windows 10 Version 20H2 for ARM64-based Systems,
- Windows 11 for x64-based Systems,
- Windows 11 for ARM64-based Systems,
- Windows 10 Version 21H2 for 32-bit Systems,
- Windows 10 Version 21H2 for ARM64-based Systems,
- Windows 10 Version 21H2 for x64-based Systems,
- Windows Server 2016 (Server Core installation)
RECOMENDACIONES
La mitigación se refiere a un ajuste, una configuración común o una mejor práctica general, existente en un estado predeterminado, que podría reducir la gravedad de la explotación de una vulnerabilidad. Los siguientes factores de mitigación podrían ser útiles en su situación:
-Sólo los sistemas con los módulos de claves IKE y AuthIP IPsec en ejecución son vulnerables a este ataque.
Puede ejecutar cualquiera de los siguientes comandos para comprobar el estado de ejecución de este servicio:
PS: C:\gt; Get-Service Ikeext
O
Cmd: C:\> sc query ikeext
Esta mitigación podría tener efectos negativos en su funcionalidad IPSec.
-Los sistemas no se ven afectados si IPv6 está desactivado en el equipo de destino.
Microsoft recomienda encarecidamente actualizar su sistema con las actualizaciones de seguridad de septiembre de 2022.
REFERENCIAS:
https://medium.com/numen-cyber-labs/analysis-and-summary-of-tcp-ip-protocol-remote-code-execution-vulnerability-cve-2022-34718-8fcc28538acf
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-34718
https://vuldb.com/es/?id.20842
https://attackerkb.com/topics/qTKD2WGjdi/cve-2022-34718
https://nvd.nist.gov/vuln/detail/CVE-2022-34718